Kaspersky Lab przeprowadzili badanie dotyczące bezpieczeństwa sieci obslugujących miejski system kamer monitorujących. Analiza ujawniła, że są one słabo chronione i mogą stać się niebezpiecznym narzędziem w rękach cyberprzestępców.
Kaspersky Lab wział pod lupę sieci kamer bezpieczeństwa w jednym z miast, którego nazwy nie ujawnia. Kamery są tam połączone za pośrednictwem sieci o strukturze siatki (ang. mesh) - czyli takiej, w której węzły są połączone ze sobą i pełnią funkcję pomostu dla danych. Zamiast wykorzystywać Wi-Fi czy połączenie przewodowe, węzły w takiej sieci transmitują dane do najbliższego węzła, który przesyła je dalej, poprzez inne węzły - aż do centrum kontroli. Wystarczy, że niepowołana osoba połączy się z jednym z węzłów w sieci, a będzie mogła manipulować przesyłanymi przez nią danymi.
Systemy kamer monitorujących oparte na sieci mesh to z reguły niedroga alternatywa dla rozwiązań monitoringu, które wymagają wielu bezprzewodowych hotspotów rozmieszczonych w całym mieście lub kilometrów kabli. Jednak bezpieczeństwo takich sieci w dużym stopniu zależy od ich konfiguracji.
W badanym przypadku w sieci kamer nie było stosowane żadne szyfrowanie. Po nabyciu sprzętu podobnego do tego wykorzystywanego w mieście badacze z Kaspersky Lab odkryli, że urządzenia te posiadają wystarczające narzędzia szyfrujące, jednak nie są one właściwie wykorzystywane. W efekcie dane przesyłane przez sieć mogą być dostępne dla każdego, kto będzie w stanie podłączyć się do niej.
Eksperci z Kaspersky Lab zauważyli, że wystarczy stworzyć własną wersję oprogramowania wykorzystywanego w sieci, aby manipulować przesyłanymi za jej pośrednictwem danymi. Po odtworzeniu w laboratorium sieci i oprogramowania byli w stanie przechwycić materiały wideo z dowolnego węzła, a poprzez zmodyfikowanie ich - zamienić rzeczywiste filmy z kamery na fałszywe.
Kaspersky Lab poinformował o wynikach swojego badania firmę, która zainstalowała w mieście sieć monitoringu. Dopiero wtedy wprowadzono niezbędne poprawki.