Рекомендации по обеспечению кибербезопасности устройств Dahua и других производителей

 

 

 

 

 

 

 

 

 

 

 

 

 От недавнего времени участились взломы устройств Dahua. Вторая волна так называемого вируса! Злоумышленники получают доступ к вашему устройству DVR/NVR, изменяют названия каналов, убирают в 0 контрастность на камерах и в некоторых случаях изменяют пароль. Если один из вышеперечисленных симптомов вы видите на своем устройстве, очень большая вероятность того что ваше устройство взломали. В таком случае вам необходимо сбросить его в состояние заводских настроек и переконфигурировать. Ниже мы опишем рекомендации, на что требует обращать внимание.

Итак:
1. Обязательные действия, которые необходимо проделать с устройством в отношении кибербезопасности.

  • Изменение стандартных паролей.

   Причина, по которой взламывают устройства, связана с наличием слабого пароля или пароля по умолчанию. Рекомендовано изменять стандартный пароль, или пароль по умолчанию на сложный пароль. Сложный пароль - это пароль длиной 6 – 8 - 12 символов, с разным регистром. Изменяйте также пароль логина 888888 (для Dahua DVR, XVR) и так называемые «локальные» пароли в других устройствах. Не забудьте записать измененный локальный пароль и приклеить листок с ним хотя бы под крышкой рекордера, однажды поможет сбросить аппарат в заводские установки.

 

  • Обновление прошивок.

   Обновление прошивок, это стандартная процедура в данной технологической отрасли. Мы рекомендуем, особенно это касается устройств более чем двух летней давности, следить за новыми обновлениями, и обновлять ваши устройства новыми прошивками.

2. Рекомендации по улучшению сетевой безопасности

  • Регулярно изменять пароли

   Регулярно меняйте учетные данные на своих устройствах, это гарантия того что только авторизованные пользователи будут получить доступ к системе.

  • Изменение портов HTTP и TCP/IP.

   Изменяйте стандартные порты на ваши устройства, так как вирус обычно сканирует именно стандартные порты. Вы можете задавать любой удобный для вас порт в диапазоне 1025-65535.

  • Активируйте HTTPS/SSL.

   Настройте протокол SSL. Это зашифрует всю связь между вашими устройствами и регистратором.

  • Активируйте IP фильтр.

   Активируйте фильтр IP адресов. Включайте в список только доверенные адреса.

  • Изменяйте пароли для учетных записей ONVIF.

   В многих IP камерах пароль для учетной записей Onvif является простым. Если вы используете этот протокол, изменяйте пароль на учетную запись при помощи программы "ONVIF Device Manager"

  • Проброс портов.

   Используйте только те порты которые необходимы для ваших задач.

  • Автоматический вход в систему программой SMARTPSS.

   Отключайте функцию автоматического входа программы SMARTPSS. Если злоумышление получит доступ к вашему пк он с легкостью сможет навредить вашей системе видеонаблюдения.

  • Используйте UPnP.

   Функция UPnP может пробрасывать не стандартные виртуальные порты.

  • SNMP.

   Отключайте SNMP если вы не используете ее.

  • Используйте PoE NVR для подключения камер.

   Встроенные PoE коммутаторы NVR изолируют IP камеры от внешних воздействий.

  • Блокируйте протокол telnet в роутерах и маршрутизаторах.

   Злоумышленники и боты (вирусы) используют протокол telnet для доступа к рекордерам и IP камерам.