Abonare Newsletter

Selecteaza Domeniu:

Securitatea dispozitivelor AV: “Daca sunt online, sunt in pericol”

Cum sa va pastrati in siguranta echipamentele AV si reteaua?

Pentru ca o multime de echipamente audio si video sunt acum conectate in retea pentru livrarea/transportul de continut sau pentru control/administrare de la distanta, daca un echipament are o conexiune la internet, devine un lucru “pe Internet”, numit Internet of Things (IoT).

 

Consumatorii ar trebui sa se uite la acreditarile de securitate ale furnizorilor si instalatorilor. Pentru instalatii permanente si majore, proiecte si intreprinderi ar trebui sa ia in considerare evaluarile riscurilor determinate de modelele de amenintare – cat de bine ne dam seama de ce s-ar putea intampla?

 

Solutia sustenabila, pe termen lung ar fi ca producatorii de echipamente AV sa fie foarte atenti la securitatea software-ului – sa aiba in vedere “scenariile amenintarilor de pe internet”, sa faca teste corespunzatoare etc. Un software de o calitate mai buna inseamna mai putine probleme de securitate.

 

1. Studiati ecosistemul atunci cand alegeti echipamentele; diferiti furnizori ar putea avea culturi variate in ceea ce priveste securitatea, atitudini si mecanisme diferite pentru patch-uri sau lansarea de noi versiuni de software. Exista suficiente actualizari regulate ale firmware-ului pentru o parte a echipamentului? 

 

De exemplu, acum exista mixere digitale, care sunt controlate de la distanta cu ajutorul unei tablete, de multe ori prin WiFi. Aici, toate sfaturile de securitate WiFi traditionale se aplica pentru construirea retelelor de control – de exemplu, evitarea utilizarii parolelor implicite pentru echipamentele din retea, acreditarile partajate, traficul necriptat.

 

2. Configurarea retelei: deoarece echipamentele sunt conectate in retea, aveti nevoie de o configurare suficient de buna a retelei. “Apararea in profunzime” necesita o delimitare clara, astfel incat controlul de la distanta si livrarea continutului sa fie in propriile segmente, separate de accesul normal la internet sau de traficul de birou. Intr-o retea AV pot exista tot felul de dispozitive, cum ar fi digital signage si playere audio, multe dintre acestea cu un computer cu scop general care controleaza functionarea. Atunci cand sunt “sparte”, acestea pot fi o platforma pentru un Bot – o rampa de lansare pentru a ajunge mai departe in retea si o platforma pentru a executa codul arbitrar, cod care ar putea fi folosit pentru a prelua controlul digital signage-ului sau chiar al Bitcoin-ului, si chiar un cod care ar permite unui atacator sa preia total controlul. Daca reteaua este un fel de “caracteristica noua” pentru o parte a echipamentului AV, cate modele de amenintare a testat producatorul? Ce fel de evaluari au fost efectuate cu privire la securitatea dispozitivului? Cat de mult risc de securitate rezida in dispozitiv? Vanzatorul are in vedere un proiect de securitate?

 

 

3. Atac care vizeaza blocarea serviciilor (DoS): in cazul in care livrarea de continut se bazeaza pe retele IP, ar putea atacatorii sa blocheze difuzarea prin testarea fuzzing a unei parti din stivele tehnologice asociate? – Un atac DoS ar avea un efect similar cu bruiajul radio. Puteti bloca comunicarea de urgenta/criza? Anunturile in timpul unor evenimente publice imense? Puteti modifica feedul, inlocuind continutul cu unul propriu? Puteti declansa alarme pe un stadion? 

 

4. Microfonul si camera in retea: daca Ionel portarul introduce un detector/recorder de retea in mufa RJ-45 intr-un dulap sau daca un actor rau intentionat poate ajunge pe reteaua WiFi comuna, primeste informatii din interior direct de la camere si microfoane ? Continutul ar putea fi foarte interesant pentru anumite persoane.

 

Ideea unui fisier digital de muzica integrat cu ceva care declanseaza o alarma si apoi executarea unui cod arbitrar a fost introdusa in industria automobilelor, dar ar putea fi buna si pentru sistemele AV conectate in retea.

 

5. Morala: intrarile oricarui software pot fi periculoase, iar fiabilitatea acestui software trebuie testata in fabrica. Multe sfaturi traditionale privind securitatea retelei se aplica si retelelor AV. Schimbati parolele implicite, aflati cum sa va securizati sistemele si dispozitivele si cum sa le configurati corect (separare, firewalling, ACL).