IPカメラは暗号化されています?

<h1>IPカメラの保護:深刻なセキュリティリスクから信頼できる資産まで、1つのICで</h1>
<blockquote>IPカメラでは、安全な要素は複数のタイプの保護のためのプラットフォームであるため、ネットワークは不正アクセスから安全であり、カメラ画像は本物で修正されていないと信頼できます.</blockquote>
<h2>IPカメラストリームの暗号化?</h2>
<p>AEを使用したOEMの暗号化ストリーム? レイテンシの暗号化のペイロードは何ですか?</p>
<p>最も重要な質問は、解決策を暗号化することです?</p>
有益な
<h4>新しいトピックを作成します</h4>
キャンセル大丈夫
<h4>ジョシュ・ヘンドリックス</h4>
マイルストーンシステム <br /> 11/28/16 04:19 AM
<p>すべてのメーカーの中でどれほどユビキタスであるかはわかりませんが、それはかなり一般的だと思います. バックアップする統計はありませんが、追加のレイテンシはH264の圧縮レイテンシと比較して知覚できないと思います。.</p>
<p>暗号化が解決策であるかどうかを尋ねますが、解決しようとしている問題については言及していません.</p>
<p>ビデオストリームを暗号化することは、非常に敏感なビデオが録音されている場合に良い考えです. たとえば、独自のIP、Hippaに敏感なもの、ピン番号とパスワードを収集できるものなど.</p>
<p>ビデオ暗号化は、RTP/RTSPプロトコルなどに脆弱性がある可能性のあるエッジの場合を除き、ネットワークセキュリティを改善するために何もしません。.</p>
<p>一方、暗号化は「安価な」追加のセキュリティ層であるため、たとえばPTZチャネルに重要な遅延を追加しない限り、それを行わない理由はあまりありません.</p>
<p>wwwを見ると、ほとんどの主要なサイトは自動的に安全な(https)ポータルにリダイレクトされますが、ほとんど誰も気づきません. セキュリティ業界が同じことをした場合、それは同時に、ネットワークセキュリティに関する最大かつ最も退屈なニュースになります.</p>
<h2>IPカメラの保護:深刻なセキュリティリスクから信頼できる資産まで、1つのICで</h2>
<p><img src=”https://www.nxp.com/assets/images/en/blogs/BL-PROTECTING-IP-CAMERAS-BANNER.jpg” alt=”プレースホルダー” width=”1140″ height=”380″ /></p>
<p>接続されたデバイスは、小規模または大規模であるため、インターネットのインターネット(IoT)を設計する際には常に重要な考慮事項です。. しかし、インターネットプロトコル(IP)カメラを使用すると、セキュリティがセンターステージに上がる必要があります.</p>
<p>インターネットに接続されたビデオカメラは、攻撃に理想的なターゲットになります. 通常、高度な機能が装備されており、監視されていない場所に頻繁にインストールされ、クラウドネットワークへの常に常に接続されています。. ハッカーが抵抗できない組み合わせであり、2016年のMirai Botnetを含む、最も深刻な分散拒否拒否(DDOS)攻撃の多くが関与したIPカメラを含む理由です.</p>
<h2>危険なビジネス</h2>
<p>IPカメラのライフサイクルのほぼすべてのポイントは、操作や盗難の機会を提供します. インストール中、IPカメラがリモート認証され、ネットワークアクセスのために資格情報を送信した場合、ハッカーは正当なアクセスに使用される個人情報を盗むことができます. カメラがインストールされると、クラウドとのすべてのセッションには、スプーフィングできる認証プロセスが含まれ、ディープフェイク攻撃の一部としてビデオトランスミッションを盗まれたり操作したりすることができます。.</p>
<p>また、メーカーは、後期段階の構成からフィールド内の更新や定期的なメンテナンスまで、IPカメラの接続を独自の目的に使用する傾向があります。これらのセッションもハイジャックまたは乱用することができます。.</p>
<p>非常に多くのリスクポイントを考えると、IPカメラのセキュリティを設計の出発点として見るのが最善です。.</p>
<h2>実証済みの保護</h2>
<p>もちろん、IPカメラを保護するための業界が実証する多くの方法と、業界に認識された保護の使用を確認するセキュリティ認証があります。. たとえば、カメラがWi-Fiネットワークに接続している場合、WPA-PSK(PBKDF2)やWPA-EAP-TLSなどの暗号化システムを使用して、伝送を保護できます。. 北米市場では、FIPS 140-2認定を受けるデバイスが、実証済みの暗号化アルゴリズムを使用するように検証されています.</p>
<p>ただし、デザインが使用するプロトコルのどの組み合わせでも、シリコン内の資格情報やセキュリティキーなどの機密情報を保存および保護するのがベストプラクティスです.</p>
<h2>信頼のルートを作成します</h2>
<p>シリコンベースのセキュリティは、ソフトウェアではなくハードウェアへの信頼のルートを提供するため、改ざんまたは悪用することは非常に困難です.</p>
<p>安全な要素の形でシリコンベースの信頼ルートを追加すると、IoTでのデバイスからデバイスへの対話など、あらゆる種類の脆弱なトランザクションを保護します。.</p>
<p>IPカメラでは、安全な要素は複数のタイプの保護のためのプラットフォームであるため、ネットワークは不正アクセスから安全であり、カメラ画像は本物で修正されていないと信頼できます.</p>
<p><strong>IPカメラには安全なハードウェアが必要です.</strong> Edgelock Secure ElementとSecure Authenticator ICSがアプリケーションを保護するのに役立つ方法をご覧ください.</p>
<h2>テーラード保護</h2>
<p>Edgelock SE050は、事前にインストールされたセキュリティコードが付属しており、資格情報が入っているため、開発時間を節約します。. 事前に設定された資格情報は、IPカメラなどのIoTデバイスをユニークなアイデンティティで提供し、ネットワークのオンボーディングを簡素化し、より安全にします.</p>
<p>資格情報は、デバイスがWi-Fiルーターに接続し、その結果、不正アクセスからネットワークを保護するのに役立つ場合、認証プロセスによって使用されます。. そして、資格情報がICを離れることは決してないので、製品のライフサイクル全体で信頼のチェーンが保存されます. 結果は、シリコンベースの信頼のルートに基づいて構築された真のエンドツーエンドのセキュリティになります.</p>
<h2>4つの重要な操作</h2>
<p>IPカメラに設計された場合、Edgelock SE050は多くの主要操作を保護します:セキュアクラウドオンボーディング、デバイス間認証と証明、後期段階パラメーター構成、Wi-Fi資格保護. さらに、Edgelock SE050は、カナダのFIPS基準や米国の重要なインフラストラクチャなど、政府の特定のセキュリティ要件を満たすのに役立ちます。. これらの機能がどのように機能するかを詳しく見てみましょう.</p>
<h3>セキュアクラウドオンボーディング</h3>
<p>IPカメラが作成するすべての接続 – パブリック/プライベートクラウド、エッジコンピューティングプラットフォーム、またはインフラストラクチャには、安全なゼロタッチイベントになるはずです. Edgelock SE050は、チップからエッジ、クラウドまでエンドツーエンドのセキュリティを提供し、クラウドサービスプロバイダーとの安全なTLSリンクを確立するために使用される資格情報を保護します.</p>
<p>キーは、デバイスの存続期間中にどのパーティーにさらされることはありません. TLS認証を使用する場合、Edgelock SE050はTLSバージョン1をサポートしています.対称キーまたははかないキーのいずれかを使用して、3および株式のキーシファースイート.</p>
<p><img src=”https://www.nxp.com/assets/images/en/blogs/BL-PROTECTING-IP-CAMERAS-1.jpg” /></p>
<p>Edgelock SE050は、クラウド、エッジコンピューティングプラットフォーム、インフラストラクチャへの安全なゼロタッチ接続を可能にします</p>
<h3>デバイス間認証と証明</h3>
<p>安全な操作とは、電子的な偽造を防ぎ、オリジンの証明を検証するために相互認証を使用することを意味します. 「デバイスからデバイスへの認証」という用語は、他のIPカメラの代わりに、より一般的にはゲートウェイ、データ濃縮器、クラウド、サーバーに接続するため、ここでは少し誤った呼び名です。. いずれにせよ、Edgelock SE050は、安全でスケーラブルなハードウェアの信頼のルートに裏付けられた相互認証をサポートし、認定デバイスのみがネットワークにアクセスできるようにします.</p>
<p>カメラデータが本物であることを証明し、カメラデータが本物であることを確認すると、Edgelock SE050はデータを証明でき、また、送信されるデータを暗号化するために使用される暗号化キーを安全に導き出すために使用することもできます。.</p>
<p>サプライチェーン内での改ざんや改ざんに関する懸念がある場合、Edgelock SE050を使用してデバイス起源の証明を提供できます. 信頼性は、署名された乱数の検証を使用して証明されており、証明書は、対応するプライベートキーの所有者と公開鍵を結合するために使用されます. Edgelock SE050は物理的なセーフガードも提供し、サイドチャネル攻撃から保護し、プライベートキーの改ざんを.</p>
<p><img src=”https://www.nxp.com/assets/images/en/blogs/BL-PROTECTING-IP-CAMERAS-2.jpg” /></p>
<p>Edgelock SE050により、相互認証が偽造を防ぎ、オリジンの証明を検証することを可能にします</p>
<h3>後期パラメーター構成</h3>
<p>IPカメラが工場を出る前に、メーカーは、特定の地域またはユースケースで使用するために、または特定の顧客によってカメラの操作を調整するために構成パラメーターを設定することをお勧めします. 理想的には、設定はNFCの電話または非接触読者を使用して変更されます。これは、カメラに電源を入れたり、パッケージから取り出したりすることなく完了できるタスクです。.</p>
<p>パラメーターの不正な変更を防ぐために、Edgelock SE05Xバリアントは、NFCで使用するためにISO/IEC 14443インターフェイスを統合します. NFC接続を保護すると、スマートフォンまたは非接触読者はIPカメラを安全に構成し、特定のセットアップまたはロードデータをインストールできます. NFCリーダーはEdgelock SE05Xの共有ファイルシステムに情報を書き込み、ホストはこの情報を読み取り、共有ファイルシステムに応答を書きます.</p>
<p><img src=”https://www.nxp.com/assets/images/en/blogs/BL-PROTECTING-IP-CAMERAS-3.jpg” /></p>
<p>Edgelock SE050は、統合されたISO/IEC14443インターフェイスを介して後期段階のパラメーター構成を有効にします</p>
<h3>Wi-Fi資格情報保護</h3>
<p>IPカメラには、ネットワークへの安全なアクセスが必要です。多くの場合、接続はWLANまたはWi-Fiルーターを介して行われます. Edgelock SE050は、WLANまたはWi-Fi接続を使用できるようにする前に、デバイスを認証および検証するために使用されるWi-Fi資格情報を保護します. Edgelock SE05XバリアントはWPA2-PSK(PBKDF2)およびWPA2-EAP-TLSセキュリティプロトコルをサポートするため、WPA2パスフレーズまたはシークレットキーを保護し、Wi-Fiルーターに接続するために使用されるWi-Fiセッションキーを生成します。.</p>
<p><img src=”https://www.nxp.com/assets/images/en/blogs/BL-PROTECTING-IP-CAMERAS-4.jpg” /></p>
<p>Edgelock SE050は、Wi-Fiルーターへの安全な接続を可能にします</p>
<h2>問題に準拠した操作</h2>
<p>スマートホーム環境で動作するIPカメラの場合、新しい問題仕様は、相互運用性やインストールの容易さから高レベルの保護とプライバシーまで、多くの利点を提供します. セキュリティは問題の中心にあります. NXP開発プラットフォームは、専用のEdgelock®安全な要素と安全な認証器を提供して、完全なターンキーマターセキュリティを提供します. これらのプラグアンドトラストセキュリティコンポーネントは、標準のI2Cインターフェイスを使用してあらゆるタイプのプロセッサに接続できます。. これにより、OEMSは製造とコンプライアンスを簡素化して加速し、セキュリティの仕様に応じて加速できます。. 特に、認証と試運転資格の生成と注入、および物質エコシステムに関連するセキュリティロジスティクス. さらに、OEMは、ユーザーデータとユーザープライバシー、デバイスの整合性、複数のクラウドへの安全な接続(ソフトウェア更新サーバーを含む)を保護するために、一般的な基準であるSecure Authenticatorをさらに活用し、認定された一般的な基準であるセキュア認証器をさらに活用できます。.</p>
<h2>FIPS 140-2認定セキュリティ</h2>
<p>連邦情報処理基準として公式に知られているFIPS基準は、国立標準技術研究所(NIST)によって開発および維持され、情報技術とコンピューターセキュリティを規制するために米国政府によって実施されています. FIPSコンプライアンスは、米国およびカナダ内の政府部門や機関が使用するために認定された製品の要件です. また、FIPS基準は最先端であると広く認識されているため、FIPSコンプライアンスは民間部門の購入ガイドラインとしても使用されます。.</p>
<p>FIPSに準拠したソリューションを主張することにより、IoTで動作するユーザーは、セットアップが相互運用可能で安全であるという自信を得ることができます。. このため、米国やカナダ政府と直接協力していない人を含む多くのIoTベンダーは、FIPSコンプライアンスを取得することを優先事項にしています. IoTデバイス全体を証明するか、より頻繁に設計のモジュールを選択します. Edgelock SE050は、暗号化モジュールとしてFIPS認定を提供しています. モジュールは、OSとアプリのセキュリティレベル3を備えたFIPS 140-2のすぐに使用できる認定プラットフォーム、ハードウェアの物理的セキュリティのセキュリティレベル4です.</p>
<h2>実世界の例</h2>
<p>NXP Edgelock SE050Fバリアントは、IPRO(旧パナソニックI-Proセンシングソリューション)の最新のマルチセンサーカメラで安全なクラウドオンボーディングと証明を実行します。 /医療画像処理.</p>
<p>Edgelock SE050Fは、一般的な基準EAL 6+およびFIPS 140-2レベル3(ハードウェア用のセキュリティレベル4を含む)の認定を備えた認定保護を提供し、最新の攻撃シナリオに対する強力な保護を提供します.</p>
<p>セキュアクラウドオンボーディングのために、Edgelock SE050FはI-Proカメラをクラウドにシームレスに接続し、クラウド接続上に安全に転送する前にデータを保護および暗号化します. 証明のために、Edgelock SE050Fはビデオストリームの完全性を検証し、I-Proの画像が本物であり、操作がないことを確認します.</p>
<blockquote> <p>「Edgelock SE050Fは、I-Proの新しいSシリーズ(標準モデル)およびXシリーズ(並外れたモデル)キーカメラに高レベルの保護を追加するためのシンプルで手間のかからない方法を提供してくれました。. それは私たちに設計サイクルでの時間と労力を節約しましたが、私たちが私たちの製品に期待する品質を提供し、信頼するのにも役立ちました.」</p> IPROのグローバルセキュリティ製品の副社長/副社長/hitsuisui nario hitsuisui</blockquote>
<h2>もっと詳しく知る</h2>
<p>IPカメラはIoTで最も脆弱なデバイスの一部である可能性がありますが、Edgelock SE050を設計に追加すると、それ以外の場合は深刻なセキュリティリスクとなるデバイスをビデオ監視のための信頼できる資産に変えることができます。. Edgelock SE050の詳細とIoT Securityにおけるその役割をご覧ください. I-Pro Webページにアクセスして、彼らの提供の詳細を確認してください.</p>
<h2>著者</h2>
<p><img src=”https://www.nxp.com/assets/images/en/photography/Antje-PIC.jpg” alt=”Antje Schuetz” /></p>
<h3>Antje Schuetz</h3>
<p>半導体市場で20年以上の経験があるAntjeは、セキュリティと大衆市場の理解を活用して、NXPセキュア要素ソリューションを産業およびスマートシティ市場に駆り立てます.</p>
<p><img src=”https://www.nxp.com/assets/images/en/photography/GIUSEPPE-GUAGLIARDO.png” alt=”ジュゼッペ・グリアルド” /></p>
<h3>ジュゼッペ・グリアルド</h3>
<p>Giuseppeは、NXP Semiconductorsのプロダクトマネージャーです. IoTセキュリティチームの一員として、彼はIoT製品向けのNXPの安全な要素提供を推進しています。. 彼はIoTおよびIndustrialの顧客と協力し、セキュリティの脅威を理解し、安全なIoTソリューションの実現において彼らをサポートしています. ジュゼッペは、IoT、Edge、Cloudアーキテクチャに焦点を当てたシステムエンジニアリングの役割の経験があります.</p>
<h2>IPカメラのセキュリティ:悪い、醜い、そして悪</h2>
<p>ホームビデオ監視システムは安全であると言われています. しかし、あなたはそれを実現せずに現実のテレビスターになる準備ができていますか?</p>
<p><img src=”https://media.kasperskydaily.com/wp-content/uploads/sites/92/2022/12/12060003/ip-cameras-unsecurity-eufy-featured.jpg” alt=”ホームビデオ監視システムは安全ですか?” width=”1460″ height=”960″ /></p>
<p>エノクルート</li>
<li>2022年12月12日</li>
</ul>
</p>
<p>スマートホームは、若くても本格的な電子商品のカテゴリを表しています. Webインターフェイスを備えたケトル、リモートでオフにするアイロン、スマート照明制御システム – 私たちの生活を楽にするためにすべて発明されました. しかし、これらの製品は安全です? 利便性に加えて、モノのインターネット(IoT)デバイスは新しいセキュリティとプライバシーのリスクをもたらします。これは、これまたはそのスマートガジェットの別の脆弱性の報告なしに通過するまれな週です. 「スマート電球」でさえもホームネットワークにハッキングするために使用できます。より深刻な機器で何ができるか気にしないでください.</p>
<p>ホームセキュリティシステムの重要な要素は、インターネットに接続されたビデオカメラです. 乳母のカムやビデオドアベルから、プロのビデオ監視のための洗練された電動カメラまで、すべてのフレーバーがあります。.</p>
<p>名前が示すように、IPカメラは永続的にオンラインまたは定期的に接続されており、通常、ベンダー自身の専門サービスを介して映像が利用できます. このサービスにログインすると、世界のどこにいてもカメラのビデオストリームにアクセスできます. 便利であることに加えて、ローカルネットワークからのみアクセスできるカメラなどの代替案は、潜在的な顧客にアピールする可能性は低い.</p>
<p>しかし、これは特に多くの質問を提起します:サイバークルックがあなたのログイン資格情報を盗むとどうなる? クラウドビデオ監視システムはどれほど安全ですか? 攻撃者はアカウントにハッキングせずにビデオストリームにアクセスできますか? 結局のところ、さらに悪いことに、あなたの家の画像やビデオを含む非常に敏感な情報が間違った手に落ちるでしょう.</p>
<h2>壊れた約束</h2>
<p>そのような恐怖はすべて、eufyブランドの下で独自のIPカメラのラインを発売したときにAnkerによく知られていました. 2011年に設立されたAnkerは、エレクトロニクス業界の新人ではありません. スマートフォンやラップトップ用の充電器やアクセサリーの製造を開始したため、ビデオドアベルやセキュリティカメラなど、あらゆる味とニーズに合わせて、あらゆる味わいの電子デバイスを徐々に構築しました。.</p>
<p><img src=”https://media.kasperskydaily.com/wp-content/uploads/sites/92/2022/12/12060304/ip-cameras-unsecurity-eufy-01.jpg” alt=”Eufy Webサイトからのスクリーンショット、所有者の完全な保護を約束する” width=”1460″ height=”777″ /></p>
<p>Eufy Webサイトからのスクリーンショット、所有者のデータの完全な保護を約束する.</p>
<p>Eufyサイトの広告では、カメラ開発者は最大のプライバシーを保証し、クラウドは使用されないことを保証します。すべてのデータは安全なローカルストレージに保持されます. リモートビデオ監視機能は完全に無効になる可能性がありますが、自宅で何が起こっているのかを見たい場合、カメラはビデオストリームを暗号化してスマートフォンのアプリに送信します。. これはエンドツーエンドの暗号化として知られています。つまり、誰もベンダーでさえもデータにアクセスできないことを意味します。.</p>
<p>また重要なのは、認識システムがデバイス自体で直接動作することです. 各カメラの組み込みのAIは、会社のサーバーに何も送信せずに映像を分析し、フレーム内の人々を識別し、たとえば家主やテナントを見知らぬ人と区別しているため、カメラの所有者に馴染みのない顔が来た場合にのみ通知されるようにさえします。ビューに.</p>
<p>総プライバシー – 保証. しかし、ユーザーは最近少し驚きに扱われました:ユーフォーなカメラは舞台裏でわずかに異なって動作します. 11月23日、イギリスのセキュリティの専門家であるポール・ムーアは、このオプションが無効になっている場合でも、クラウドにデータを送信しているとEufyを非難するビデオをツイートしました。.</p>
<p><img src=”https://media.kasperskydaily.com/wp-content/uploads/sites/92/2022/12/12060336/ip-cameras-unsecurity-eufy-02.png” alt=”ポール・ムーアの一人” width=”912″ height=”752″ /></p>
<p>Eufy Camerasのデータセキュリティの問題に関するPaul Mooreのツイートの1つ.</p>
<p>ムーアのビデオは問題の詳細なデモンストレーションを提供しますが、彼は非常に簡単に検出しました. Eufy Video DoorbellをインストールしたPaulは、デバイスのWebインターフェイスにログインし、ブラウザのソースコードを分析し、フレームに誰かが表示されるたびにカメラがベンダーのサーバーに写真を送信することを示しました。. これは、Eufyの保証の少なくとも1つ(「クラウドなし」)が真実ではないことを意味します.</p>
<p>ムーアはその後、はるかに深刻なデータ保護の問題についてさらに何度かツイートしました. どうやら、Eufyの「信頼できる」暗号化は、すべてのユーザーと同一の固定キーを使用しています. さらに悪いことに、このキーは実際にGitHubに会社自体が投稿したEufyコードに表示されました. その後、技術ウェブサイト <em>バージ</em>, ムーアと別のセキュリティの専門家を参照して、最悪のシナリオを確認しました。オンラインでは、デバイスの一意のアドレスに接続するだけでビデオストリームを表示できるようです.</p>
<h2>ファジー説明</h2>
<p>クラウドに映像をアップロードする最初の号には完全に論理的な説明があると言われるべきです. 理論的には、EUFYカメラは次のように機能します。自宅にカメラをインストールし、スマートフォンでアプリを構成する. 誰かがスマートオールボタンを押すか、認識システムがフレームに誰かが表示されるのを見ると、写真が添付された状態でスマートフォンに通知が表示されます. このような通知を送信する唯一の方法は、おそらくクラウド経由です. しかし、なぜユーフィは雲のない体験を約束したのですか? 良い質問!</p>
<p>そして、ビデオストリームにリモートでアクセス可能になっているのはどうですか? <em>バージ</em> そして、その情報源は問題のすべての側面を開示しませんでした – 恐れているため、脆弱性は大量に爆発する可能性があります. しかし、いくつかの事実が知られています:最初に、約束された暗号化はビデオストリームの送信に使用されません. 実際、ストリームはまったく暗号化されておらず、VLCなどの通常のメディアプレーヤーを使用して表示できます。. 第二に、特定のカメラにアクセスするには、その一意のURLを知る必要があります。言い換えれば、インターネット上のアドレス. しかし、これらのアドレスは予測可能な方法で生成されます。ボックスに直接印刷されたデバイスのシリアル番号に基づいて、さらに現在の日付と時刻. (追加の「セキュリティ」の場合)に追加されたのは、ランダムな4桁の数字です。. デバイスのシリアル番号を知っている攻撃者からカメラの所有者を救う唯一のことは、カメラが常にオンラインでデータをアップロードしないことです. たとえば、ドアベルボタンを押すことにより、最初にアクティブ化する必要があります。その瞬間に、部外者が接続できるようになります.</p>
<p>EufyのメーカーであるAnkerは、申し立てを確認または否定するように求められました。. 指摘されているように <em>バージ</em> と <em>Ars Technica</em>, 開発者は、セキュリティの問題の存在を完全に否定し、特定の問題について尋ねられたとき、彼らは後で反証された少なくとも2つの声明を発行しました.</p>
<p>最初に、会社はカメラからライブ映像を見ることができないことを「確認」しましたが、 <em>バージ</em> 独自のユーフォーカメラの2つを使用してまさにそれをしました. 第二に、ベンダーは、ドアベルからの映像が会社のサーバーに送信されることを認めましたが、それらの同じ通知がスマートフォンに配信され、その後画像が削除されることを保証するためだけに. しかし、これはまた、簡単なテストによってムーアによって反証されました。彼の個人アカウントでカメラから写真を表示した後、彼は画像のURLを保存し、電話からそれらを削除しました. 画像は彼の個人的なアカウントから消えましたが、ムーアは保存されたURLをブラウザのアドレスバーに入力するだけでそれらにアクセスすることができました. 他の研究者はさらに進んだ。ビデオカメラを完全にリセットした後、彼のアカウントから保存されたすべてのビデオを削除した後、彼はデバイスをアカウントに再リンクして、削除されたと思われるビデオを見た!</p>
<p>一般的に言えば、脆弱性に関する情報を開示する方法やベンダーの対応方法など、特定の倫理基準がセキュリティ業界で進化しています. しかし、ユーフィーの場合、すべてが窓から出ました。会社に問題を解決する機会を与える代わりに、研究者はすぐに脆弱性を公表しました. 次に、火に燃料を追加するために、会社は明らかな問題を否定することを選択しました. Eufyは独立した専門家の主張に反論する技術的証拠を提供しませんでしたが、ムーアが彼の罪のある投稿の後に気づいた唯一の変更は、以前にHTMLのクリアテキストで示されていたカメラフレームへのリンクが今では難解であるということでした. つまり、情報はまだeufyサーバーに送信されます – トレースがより困難になりました.</p>
<p>したがって、ベンダーはそのウェブサイトで別の約束を破り、明らかに誰もチェックしないことを望んでいます. しかし、Eufyによるこの慣行は、会社の約束だけでなく、EUのGDPRなどの地域のユーザーデータ保護法も違反しています。.</p>
<h2>保護方法</h2>
<p>ユーフォーなケースはまだ若いので、部外者が特定のユーザーのIPカメラまたはランダムなカメラから映像を傍受できることを最終的に証明するために追加の調査が必要です. しかし、さらに深刻なセキュリティの問題の例があります. たとえば、2021年に、中国のメーカーHikvisionのIPカメラには、攻撃者がデバイスを完全に制御できるようにする重大な脆弱性が含まれていることがわかりました。. 修正するためにパッチがリリースされましたが、1年後でも世界中の数万枚のビデオカメラが依然として脆弱であり、好奇心が強いサードパーティに対してアクセス可能でした. 悲しいことに、そのようなデバイスの所有者は脆弱性を認識していないかもしれません。これは最悪のシナリオです.</p>
<p>だから、もう一度私たちは永遠に提起された質問に直面しています:誰が責任を負い、何をすべきか? 残念ながら、IoT業界はほとんど標準化されていません. 少なくとも最小限のセキュリティを提供する一般に受け入れられている規範はありません。ベンダーは、利用可能なリソースと独自のセキュリティ概念に基づいてデバイスを保護します. 信頼するベンダーを決定するのはユーザーに該当します.</p>
<p>ARS Technicaが正しく指摘しているように、デバイスにレンズとWi-Fiがある場合、遅かれ早かれ誰かがセキュリティホールを見つけるでしょう. 興味深いことに、デザインに関して類似したデバイス – ラップトップやスマートフォンのウェブカメラ – ははるかに保護されています。カメラが使用されているときにインジケータが点灯し、セキュリティソリューションがアプリを監視し、それへの不正アクセスをブロックする.</p>
<p>一方、IP監視カメラは自律的に動作し、時には24時間年中7日. 悲しいかな、デバイスのセキュリティを評価するために一般的に受け入れられているシステムが表示されるまで、ベンダーの「保証」に頼るのではなく、プライバシーを保護するために独自の測定値を取るべきです. ビデオ監視システムの所有者は、デバイスのセキュリティ問題に関するニュースに注意し、カメラの設定を慎重に確認し、未使用のクラウド機能をオフにし、定期的に更新をインストールすることをお勧めします。. そして、あなたの家にビデオ監視システムをインストールすることを決定するとき、ハッキングによる潜在的な損害は明らかに巨大であるため、すべてのリスクを比較検討してください.</p>
<h2>IPカメラを保護する方法</h2>
<p><img src=”https://www.taylored.com/wp-content/uploads/2022/03/camera-1124585_960_720-826×551.jpg” /></p>
<p>おそらく、ウェブカメラの上にテープを置くことについての古いラップトップのセキュリティのヒントを聞いたことがあるでしょう. ただし、ワイヤレスセキュリティカメラの場合、そのDIYの戦術はオプションではありません.</p>
<p>適切なセキュリティ対策がなければ、Wi-Fi対応のインターネットプロトコル(IP)セキュリティカメラは、不気味な理由でそれらを使用するハッカーに対して脆弱です. IPカメラはインターネット接続を使用して、ライブビデオフィードのオンラインストリーミングを可能にします.</p>
<p>IPカメラシステムは、認定ユーザーがビデオを見ることができるように設計されています. ただし、適切に取り付けられて保護されていないシステムは、外部から浸透できます. ハッカーは他の理由で露出したIPカメラシステムも使用します.</p>
<p><b>IPカメラは安全です?</b> </p>
<p>正門や裏口の監視にテクノロジーを使用している企業は、IPセキュリティカメラのリスクを考慮しない場合があります. ただし、ハッカーは、あなたが考慮できない不吉な理由で、まだIPカメラの脆弱性をターゲットにしています.</p>
<p>ハッカーがIPカメラをターゲットにする大きな理由の1つは、彼らが提供するビデオのためではなく、強力なプロセッサを利用するためです. できるだけ多くの暗号通貨を採掘するための競争では、強力なプロセッサが非常に貴重になり、これらのプロセッサにアクセスできるハッカーは採掘操作でそれらを募集できます. このタイプのハックは企業への直接的な攻撃ではありませんが、外部ソースが使用するために会社から貴重な資産を奪います. さらに、これらのプロセッサが実行する違法な活動は、会社のIPカメラにまでさかのぼることができます.</p>
<p>ハッカーはまた、企業のシステムへのアクセスポイントであるため、IPカメラの脆弱性をターゲットにしています. ハッカーがカメラを介してシステムにアクセスできる場合、企業の顧客の企業秘密または個人データにアクセスできるようになります.</p>
<p>最後に、ハッカーはIPカメラをターゲットにして、フィッシングやその他のサイバー攻撃の発売ポイントとして確立します.</p>
<p><b>ヒント#1:パスワードを保護します</b></p>
<p>IPカメラが会社またはサードパーティプロバイダーによってインストールされているかどうかにかかわらず、システムには通常、デフォルトのユーザー名とパスワードが付属しています. システムが接続されるとすぐに、ユーザー名とパスワードの両方を変更する必要があります. デフォルトのユーザー名とパスワードは、ハッカーが追い詰めるのが簡単です. 変更されていないまま、これらのデフォルト設定は主要なIPカメラのセキュリティリスクです.</p>
<p>パスワードを定期的にIPカメラシステムに変更することも良い考えです. オリジナルのスターウォーズ映画で見たように、古いパスコードを使用して大規模なシステムに浸透することができます. 経験則は、3か月ごとにパスワードを変更し、実証済みのパスワード管理手法に固執することです。.</p>
<p><b>ヒント#2:別のネットワークにIPカメラを置く</b></p>
<p>ハッカーは多くの場合、カメラを入学ポイントとして使用するため、会社のメインデータネットワークとは別のネットワークにカメラを保持することをお勧めします. カメラが多くの帯域幅を食べてネットワークを遅くすることができるため、異なるネットワークを使用することもパフォーマンスの観点からも良好です.</p>
<p>映像をリモートで表示する必要がある場合、システムのビデオレコーダーはメインネットワークに接続できます. この接続ポイントはIPカメラの脆弱性と見なされますが、各IPカメラから接続するよりもはるかに安全です. 曝露を最小限に抑えるために、アクセスの単一のポイントを強化し、強く制御する必要があります.</p>
<p><b>ヒント#3:VPNを設定します</b></p>
<p>定期的にIPカメラシステムにリモートでアクセスする予定の企業は、仮想プライベートネットワーク(VPN)をセットアップすることで利益を得ることができます.</p>
<p>IPカメラシステムにリモートでアクセスされると、アクセスデバイスとシステムの間の接続が解除されます. ファイアウォールでの移植は、ある程度の保護を提供しますが、デバイスとネットワークの間に作成された接続をマスクしません. この状況では、ハッカーと会社の機密データの間に立っている唯一のパスワードが1つのパスワードです。.</p>
<p>VPNは、リモートアクセスを許可している会社のネットワークへの暗号化された接続を作成します. ただし、デバイスとネットワーク間の経路は外側には見えず、侵入できません. 基本的に、これはデバイスユーザーのみが知っている安全で秘密のバックドアをネットワークに作成します – IPカメラのセキュリティリスクを最小限に抑える.</p>
<p><b>ヒント#4:クラウドベースのソリューションを使用します</b></p>
<p>コストまたは物流上の理由により、一部の企業はIPセキュリティカメラシステムのためだけにVPNを作成することができません. これらの企業は、クラウドベースのIPカメラソリューションの恩恵を受ける可能性があります.</p>
<p>クラウドベースのソリューションを使用 – カメラ、制御システム、およびそれらが記録する映像はすべて、インターネットでアクセスできるリモートサーバーによって管理されています. ハッカーがリモートサーバーに侵入した場合、彼らは不正な個人を維持またはキャプチャするように特別に設計された高度に担保された密接に視聴されたネットワークに入ります.</p>
<p>クラウドベースのソリューションにより、ハッカーは会社のメインネットワークから遠く離れていますが、リモートアクセスの利便性を提供します.</p>
<p><b>Tayloredシステムがどのように役立つか</b></p>
<p>Taylored Systemsでは、最新のIPカメラとクラウドベースのセキュリティシステムを使用しています. あなたのビジネスを安全に保ち、IPカメラの脆弱性を最小限に抑える方法の詳細を学ぶために、今日私たちと一緒にデモをスケジュールしてください.</p>