Ordlista för cybersäkerhet i kameror

15 Jul 2020

Uri Guterman, chef för produkt- och marknadsföring, och Elaine Moran, Teknisk support och fältingenjöt för Hanwha Techwin Europe har gemensamt tagit fram en ordlista med förklaringar till terminologi om cybersäkerhet inom videoövervakningens samt en påminnelse om att det måste förbli högsta prioritet att bekämpa hackares verksamhet.


Det har länge funnits en oro över hackares förmåga att komma åt livefilmer eller hämta film inspelad av videokameror som är placerade i säkerhetskänsliga områden. Många professionella kameratillverkare har agerat på hotet genom att införa enhetsnätverksprotokoll som inte tillåter användning av ett standardlösenord eller ett som har bokstäver eller siffror i följd. Hackare kommer sannolikt att fortsätta söka efter andra sätt att få tillgång till data såsom via en kameras “bakdörr”.

Oavsett om det är i kriminellt eller skadligt syfte, eller om det bara ses som en utmaning av amatörhackare, är det viktigt att slutanvändarnas hemliga uppgifter hålls säkra. Detta är lika aktuellt för alla tusentals småföretag som sätter sin tilltro till videoövervakningslösningar för att skydda sina tillgångar, personal och egendom, som det är för slutanvändare med hög säkerhet och viktiga uppdrag exempelvis flygplatser, banker, kommunala verksamheter eller enheter kopplade till myndigheter, militär och utryckning.

 

Utformad med cybersäkerhet i åtanke

De flesta ansvarsfulla tillverkare av videoövervakningskameror bör ha rekryterat skickliga programvaruingenjörer för att snabbt kunna skapa uppdateringar för den fasta programvaran när nya hot dyker upp. Hos Hanwha Techwin är vårt team för datorsäkerhetsteknik (S-CERT) helt fokuserat på att hantera eventuella säkerhetsproblem i våra Wisenet-produkter och -lösningar. Medlemmar i teamet har handplockats för sin expertis i att identifiera, analysera och snabbt agera med effektiva motåtgärder på alla cybersäkerhetshot.

Tillverkare bör också använda oberoende cybersäkerhetsbyråer för att få hjälp med att identifiera eventuella sårbarheter. Så som inom alla delar i livet är det bättre att förebygga än att bota. Detta är anledningen till att tillverkare, som Hanwha Techwin, utrustar den senaste generationen kameror med kretsuppsättningar som har utvecklats från grunden för att minimera risken för obehörig åtkomst av hackare och infiltration av skadlig inbyggd programvara.

Även om ingen tillverkare kan erbjuda 100% garanti att deras produkter aldrig kommer att hackas, kommer nästföljande generationer kretsuppsättningar troligen att innehålla en lång lista med tekniker som kommer att förbättra cybersäkerhetmeriterna avsevärt för de kameror de är inbyggda i. 

 

Ordlista med förklaringar

Vissa av dessa tekniker är nya och har utvecklats specifikt för att bekämpa cyberattacker medan andra, som ursprungligen var avsedda för att effektivisera kretsuppsättningarna, också kan bidra till kamerasäkerhet. Nästan alla anges som förkortningar eller har namn där det inte är uppenbart vad de är avsedda att göra när de nämns i videoövervakningsrelaterade dokument, datablad eller på Internet. Här följer därför en förklaring till några av dem som du troligtvis stöter på.

 

  • Anti-Hardware Clone: Antiklonfunktion för hårdvara förhindrar att en kretsuppsättning klonas. Förutom att skydda immateriell egendom garanterar detta att en kretsuppsättning med en tillverkares etikett är äkta vara och eliminerar risken för en klonad enhet som kan innehålla skadlig programvara som används för att stjäla känslig data exempelvis lösenord.
  • Crypto Acceleration: När man refererar till kryptoacceleration i videoövervakningslösningar menar man det som normalt sker inom ramen för kamerans kretsuppsättning som utför komplexa matematiska funktioner för kryptering och dekryptering. Detta är en mycket intensiv operation som kräver att kretduppdättningen använder en stor del av resurserna. Att utrusta kretsuppsättningar med en bestämd ‘motor’ för detta ändamål säkerställer att kryptering/dekryptering utförs effektivt utan att annan kamerafunktion påverkas. 
  • Image Scrambling: Mellan kamerans placering och platsen där bilderna den tagit visas, spelas in och lagras finns det alltid risk att en cyberbrottsling kan hacka sig in i nätverket och få tillgång till vad som kan vara konfidentiell video och data. Bildförvrängning är kryptering av video före överföring via nätverket. Det sker genom att slumpmässigt ordna om pixlarna för varje bild så att den inte kan ses av någon som försöker hacka nätverket.
  • Secure JTAG: JTAG-portar är hårdvarugränssnitt som används för att programmera, testa och felsöka enheter. De kan emellertid manipuleras av cyberbrottslingar för att få låg nivåkontroll över en enhet och exempelvis då ersätta inbyggd programvara mot en skadlig version. Detta kan förhindras genom att säkra JTAG-porten genom en nyckelbaserad autentiseringsmekanism som endast behörig personal som arbetar för tillverkaren har åtkomst till.
  • Secure UART: UART-portar är seriella gränssnitt som vanligtvis används för felsökningskameror. De ger administratörer åtkomst till en kamera och är därför ett mål för hackare som försöker få tillgång till känslig information såsom lösenordsnycklar. Hackare kan också potentiellt få åtkomst till kamerans inbyggda programvara för att omvända den, samt söka efter sårbarheter i enhetens kommunikationsprotokoll. Genom att ge begränsad och säker åtkomst till UART-porten kan felsökningsprocessen genomföras på ett säkert sätt utan att öppna dörren för cyberbrottslingar. 
  • OTP ROM: Detta är en förkortning för One Time Programmable Read Only Memory som gör att känslig data, som krypteringsnycklar, endast kan skrivas en gång på en kretsuppsättning och förhindrar sedan att datan ändras. Detta skyddar krypteringsnycklarnas integritet som används för att validera stadierna i en säker uppstartssekvens och ger åtkomst till JTAG-porten. 
  • Secure Boot Verification: Säker start ger ett extra lager av säkerhet genom att olika delar av kamerans operativsystem körs i en sandlåda, vilket innebär att de befinner sig i ett skyddat utrymme. Systemet kommer att genomföra en komplett start innan den kommunicerar med någon annan del av systemet och detta förhindrar avbrott i startprocessen som kan utnyttjas av en hackare.
  • Random Number Generator: Datorer är utformade för att skapa mycket förutsägbar data och är därför inte särskilt bra på att generera de slumpmässiga nummer som krävs för god kryptering. En bestämd slumptalsgenerator övervinner detta problem genom att ha en bestämd mekanism för uppgiften.
  • Secure OS: Genom att använda ett separat operativsystem (OS) för kryptering och dekryptering, liksom för att verifiera att appar har inte ändrats eller förfalskats minskar arbetsbelastningen för kamerans huvudoperativsystem. Ett separat Linux-baserat API behövs för att få åtkomst till ett säkert operativsystem och utan detta finns det inget sätt att göra några kameraändringar utifrån. Ett säkert operativsystem bör därför alltid användas för att bearbeta viktig lagrad information. 

 

På en mycket konkurrenskraftig marknad saknas knappast kameratillverkare att välja mellan. Konsulter, systemdesigner och systemintegratörer har därför möjligheten att begränsa listan med föredragna leverantörer till dem som helt har omfamnat och integrerat bästa praxis i sin tillverkningsprocess. Ett tydligt sätt att visa detta skulle vara om de har utrustat sina kameror med de flesta, om inte alla, av ovanstående funktioner och teknik. 
Har du frågor om cybersäkerhet? Skicka e-post till Uri Guterman på: [email protected]

This post is also available in: Engelska, Franska, Tyska, Spanska, Tjeckiska, Turkiska