Компромат-капитал: хакеры получили доступ к 15 тыс. частных камер наблюдения
В Москве есть как минимум 15 тыс. скомпрометированных частных камер, сообщил «Известиям» источник в хакерских кругах. Речь об устройствах в квартирах, магазинах, банках, торговых центрах и других частных организациях, а не о городской системе видеонаблюдения, об утечках из которой ранее сообщал ряд федеральных СМИ. Уязвимые частные камеры позволяет найти хакерский поисковик Shodan, они могут быть использованы злоумышленниками для создания сервиса поиска людей и определения их местоположения по фотографии. Эти сведения можно продавать частным лицам. Создать систему возможно, но это трудновыполнимая задача, говорят опрошенные «Известиями» эксперты по кибербезопасности.
Используй всё, что под рукой
В Москве, по сведениям властей, за последние полгода число камер наблюдения доросло до 170 тыс. 3 тыс. из них, по словам министра внутренних дел Владимира Колокольцева, умеют распознавать лица.
Злоумышленники задумались над тем, чтобы создать альтернативную систему распознавания лиц, рассказал «Известиям» источник из хакерских кругов. Для этого они собираются использовать 15 тыс. частных камер, которые определяются поисковиком Shodan (Sentient Hyper-Optimized Data Access Network — умная, гипероптимизированная сеть доступа к данным). Это поисковая система для устройств интернета вещей.
— Shodan еще называют хакерским поисковиком, — рассказал «Известиям» независимый исследователь даркнета Олег Бахтадзе-Карнаухов. — Это этакий «Яндекс», где хакер может найти информацию о разных технологических (цифровых) устройствах, подключенных к интернету. Отфильтровать ее по стране, городу, типу устройства, подключенным портам, уязвимостям, стандартным логинам и паролям.
По словам эксперта, поисковые роботы Shodan работают круглосуточно, обновляя базу в режиме реального времени. Сервис ищет серверы, камеры наблюдения, принтеры, маршрутизаторы и всё остальное подключенное к интернету оборудование, включая светофоры, отопительные системы, гаражные ворота и так далее. Поэтому в поисковой выдаче всегда доступна свежая информация в том числе о том, какие камеры «торчат» в интернет, то есть их можно использовать для своих целей. Кроме того, поисковик показывает и число камер с уязвимостями.
— Думаю, в Москве примерно 1,8 млн частных камер, — поделился с «Известиями» своими предварительными расчетами Олег Бахтадзе-Карнаухов. — 15 тыс., которые показывает Shodan, составляет от этого числа 0,8%. Хакер, используя наводку поисковика, может получить доступ к камерам или просто подключившись (с использованием стандартных логинов и паролей), или через CVE, то есть уязвимости, сведения о которых предоставляет Shodan.
Дальше, по словам эксперта, поток видео с камер можно провести через программы идентификации лиц — они продаются в клирнете (обычном интернете).
На записанные видео «натравливается» FindFace или другая технология подобного типа, а результат обработки записывается с каждой камеры в базу данных. Одновременно можно «привязать» людей к локации. Таким образом, накапливаются отметки о гражданах. После того как база данных станет наполненной, хакеру нужно будет лишь загрузить туда для поиска фото искомого человека.
— Таким образом, есть возможность создать аналог ЕЦХД (единый центр хранения и обработки данных, куда попадают записи московской системы видеонаблюдения. — «Известия»), — подытожил Олег Бахтадзе-Карнаухов. — Конечно, ресурс будет менее качественным, но в теории работающим. Информацию о найденных людях можно продавать частным лицам. Хочется заметить, что создать эффективно работающую систему из взломанных частных камер все-таки довольно сложно.
От теории до практики
Новая система не может быть создана с помощью камер, входящих в городскую систему видеонаблюдения и передающих изображения в ЕЦХД, сообщили «Известиям» в департаменте информационных технологий (ДИТ) Москвы.
— ДИТ Москвы системно работает с операторами, обслуживающими камеры, потоки информации контролируются, ввиду чего указанная цепочка действий невыполнима. Кроме того, ДИТ мониторит банк данных угроз ФСТЭК России и другие источники подобной информации, в том числе уязвимости CVE, — заверили там.
Однако речь в запросе «Известий» шла о частных, а не о городских камерах. Также в ДИТ Москвы напомнили, что вопросы неправомерного доступа к видеоинформации находятся в компетенции правоохранительных органов.
«Известия» направили запрос в МВД и правительство Москвы.
Опрос специалистов компаний, отвечающих за информационную безопасность, показал, что описанная цепочка действий вполне реальна. Правда, трудновыполнима.
Если хакеры хотят продавать данные о перемещении человека, проще подкупать инсайдера с доступом к реальной системе, которую используют госорганизации, считает начальник отдела информационной безопасности «СерчИнформ» Алексей Дрозд.
— Затрудняюсь с оценкой точного числа камер с уязвимостями, но 15 тыс. — это правдоподобно, — сказал «Известиям» специалист. — В теории цепочка выглядит реальной. Но я сомневаюсь, что хакеры будут ее реализовывать на практике, слишком сложная схема монетизации. Получить доступ к камере — это полдела, это лишь поставщик картинки. Самое ценное — софт. Но писать свою систему с риском потерять доступ к камерам — слишком дорого.
Для энтузиастов задача разработать свою систему видеонаблюдения с идентификацией лиц хоть и сложная, но не фантастическая, добавил Алексей Дрозд. В мире постоянно ведутся разработки программ для распознавания лиц. Заготовки нейронных сетей действительно можно найти в свободном доступе, главная сложность — обучить программу для своих нужд, это требует знаний и ресурсов, указал он. Эксперт также обратил внимание на то, что важно, с какой плотностью эти частные камеры рассредоточены по Москве, то есть получится ли благодаря им выстроить маршрут человека.
— Если эти 15 тыс. камер расположены в пределах Третьего транспортного кольца — должно хватить, — считает Алексей Дрозд. — Если же по всей Москве — нет.
С тем, что задача разработки аналога ЕЦХД реализуема, согласен и директор экспертно-аналитического центра ГК InfoWatch Михаил Смирнов.
— Ситуация, когда различные группировки будут создавать нелегальные сервисы по доступу к системам видеонаблюдения и обработки данных, вполне реальна. Но в ответ будут устраняться выявленные уязвимости, улучшаться защита систем. Потом, после внедрения новых технологий, на некоторое время «окно возможностей» снова будет приоткрываться. Кроме того, правоохранительные органы также будут пытаться пресечь деятельность таких группировок. Это постоянный процесс, который будет проходить с переменным успехом, — утверждает эксперт.
Помешать мошенникам может соблюдение самых обыкновенных правил безопасности, о которых должен помнить каждый человек, устанавливающий камеру наблюдения, напомнили в «Лаборатории Касперского».
— Важно регулярно обновлять прошивки на самих устройствах и программы для управления ими. Сразу менять пароли, установленные по умолчанию, использовать сложные комбинации, не повторять их на различных устройствах, по возможности не подключать камеры напрямую к публичной сети, — сказал старший эксперт по кибербезопасности «Лаборатории Касперского» Денис Легезо.
Выполнение этих простых мер значительно сократит возможности злоумышленников, использующих в своих целях устройства интернета вещей.