Kerentanan Keamanan Sistem Kamera CCTV Perbankan
Jul13

Kerentanan Keamanan Sistem Kamera CCTV Perbankan

Kamera pengintai adalah pemandangan yang biasa di tempat-tempat umum, tempat usaha dan bangunan pribadi, melindungi orang-orang, bangunan dan infrastruktur nasional yang vital. Seperti pada anjungan tunai (ATM), kamera CCTV perbankan juga rentan untuk diserang.

Keitka Kita Bergantung Pada CCTV Untuk Keamanan

Namun, menurut para ahli dan praktisi keamanan teknologi informasi, sistem yang kita percaya untuk menambah keamanan kita mungkin tidak aman. CCTV beberapa kali dapat dipakai pala penjahat cyber untuk melancarkan aksi serangan.

M16 menyoroti bahwa China adalah pemasok peralatan CCTV terbesar di Inggris dan menyatakan keprihatinan serius tentang potensi risiko keamanan. Ini terutama untuk kamera yang terhubung dengan internet atau biasa disebut sebagai IP CCTV Camera. Kemudian, pada bulan Maret 2017, seorang periset keamanan kamera CCTV menemukan bahwa malware berbahaya telah dibangun di dalamnya. Malware ini merupakan sebuah backdoor yang memungkinkan akses administratif yang tidak sah melalui web.

Backdoor semacam itu jarang menjadi pengawasan. Namun, malware tersebut harus dibangun oleh orang-orang yang tahu apa yang mereka lakukan. Mereka sering digunakan untuk mempermudah administrasi dan pemecahan masalah bagi produsen. Di lain sisi, ini tentu saja dengan mengorbankan keamanan.

Entah ini adalah pengawasan atau kesengajaan. Backdoor semacam itu memberi sarana bagi peretas untuk datang dan pergi sesuka mereka, tanpa terdeteksi saat mereka melewati semua tindakan pengamanan biasa. Sebenarnya, mereka bisa membiarkan peretas mengkonfigurasi ulang perangkat agar memungkinkan pemasangan front-door oleh orang yang tidak diinginkan tampil sah.

Kertentanan Kamera CCTV Sebagai Celah Masuk Serangan Cyber

Para ahli keamanan berpendapat bahwa kerentanan kamera CCTV juga telah mengakibatkan masuknya serangan DDoS (Distributed Denial of Service) terbaru. Dengan sistem yang digunakan sebagai sumber botnet. Sebuah jaringan komputer pribadi yang terinfeksi malware dapat dikendalikan oleh beberapa kelompok tanpa pengetahuan pemilik. Ini ditujukan untuk mencatat layanan yang mendukung sistem dan situs penting.

Pada bulan September 2016, Hampir 1,5 juta kamera yang terhubung dibajak. Hanya satu bulan kemudian ada serangan cyber Dyn – serangan DDoS terbesar sepanjang serah. Serangan cyber ini dilakukan melalui botnet yang terdiri dari sejumlah besar perangkat yang tersambung ke internet. Serangan cyber tersebut menyerang termasuk kamera IP dan monitor bayi yang telah terinfeksi malware Mirai.

Bahkan ada mesin pencari yang memungkinkan pelanggan menemukan video langsung dari webcam yang rentan, yang diduga ditujukan untuk menyoroti keamanan internet yang buruk, namun mudah digunakan oleh mereka yang memiliki niat jahat. Kecuali produsen menyematkan keamanan yang lebih baik ke perangkat mereka yang terhubung, kita akan melihat serangan skala besar semacam ini menjadi normal.

Contoh-contoh ini menyoroti ketidakamanan yang melekat pada banyak sistem CCTV, risikonya dapat termasuk pada pencurian data. Ini dapat juga menyerang sistem CCTV perbankan.

Sangat penting untuk mempertimbangkan perlindungan infrastruktur cyber serta perlindungan fisik. Sistem CCTV yang mudah diretas sama sekali tidak ada jera. Pernahkah kita mempertimbangkan bahwa keamanan Internet of Things (IoT) yang buruk mungkin sedikit terlalu menggoda untuk sebuah negara yang usil? Dan bagi para teroris – mengapa repot-repot dengan bom bunuh diri jika Anda dapat mematikan pembangkit listrik, membuka bendungan dan melihat rekaman CCTV di kota-kota besar dan tempat-tempat umum sesuka hati?

Cara Hacker Eksploitasi Kerentanan Kamera CCTV

Dia berpendapat bahwa nama ‘Closed Circuit TV‘ meninabobokan kita untuk berpikir bahwa sistem ini aman. Sirkuit tertutup menyiratkan bahwa data visual yang mereka kumpulkan ‘tertutup’ untuk semua orang kecuali pengguna resmi yang melihat monitor khusus di dekat sistem.

Sebagian besar sistem kamera CCTV tradisional mengandalkan kamera yang merekam gambar dan menyimpannya di Perekam Video Digital lokal (untuk direview). Namun, banyak yang membiarkan DVR ini diakses melalui browser atau aplikasi web sehingga pengguna dapat melihat cuplikan live atau rekaman dari lokasi lain – satu alasan mengapa kamera CCTV adalah salah satu ‘barang’ paling umum yang terhubung ke IoT. Kombinasi akses internet ke rekaman yang tersimpan di DVR secara eksponensial meningkatkan risiko terhadap data pribadi yang dipertahankan serta risiko niat jahat lainnya.

Hal ini dikutip dari penelitian independen yang diterbitkan tahun lalu yang menemukan kerentanan utama di kedua sistem berbasis DVR dan berbasis cloud.

Sistem kamera CCTV berbasis DVR biasanya menggunakan port forwarding untuk menyediakan akses, yang secara efektif menciptakan ‘lubang’ di firewall; Atau Dynamic DNS, yang memungkinkan penyerang menemukan ratusan atau bahkan ribuan perangkat rentan hanya dengan menguji nama domain.

Banyak DVR berjalan di port khusus, jadi penyerang cyber tahu persis di mana mencarinya untuk menemukannya di server. Ada juga kurangnya pengawasan oleh pengguna karena rekaman jarang dapat dilihat dan interface pengguna tidak memberi feedback mengenai apa yang sedang terjadi di dalam. DVR termasuk komputer yang kuat dan membawa banyak lalu lintas jaringan ke dua arah. ini dikombinasikan dengan hard drive besar mereka, menjadikannya titik ideal untuk mengekstrak sejumlah besar data dari jaringan.

Penilaian Risiko Kamera CCTV

Untuk menilai risikonya, peneliti menjalankan dua percobaan. Pertama, lima router, DVR dan kamera IP yang menjalankan firmware terbaru yang tersedia, dalam konfigurasi default mereka, ditempatkan di internet terbuka. Dalam beberapa menit, penyerang mulai mencoba untuk menggunakan login umum. Satu perangkat jatuh ke gangguan dasar ini.

Dalam beberapa jam setiap perangkat telah dipindai portnya. Dalam waktu 24 jam CCTV kamera telah sepenuhnya terganggu dan berada di bawah kendali penyerang yang tidak dikenal. Penyerang bebas mengakses jaringan yang terhubung dengan perangkat, menginstal perangkat lunak mereka sendiri dan mentransfer data kembali. Perangkat lain ditinggalkan dalam keadaan tidak stabil setelah serangan percobaan, walaupun bisa dioperasi.

Peneliti kemudian menguji 15 DVR untuk mencari kesalahan dan ‘backdoor’ pabrik, dan menemukan bahwa tidak ada yang bebas dari kerentanan serius. Beberapa butuh waktu berjam-jam untuk diterobos, tapi mayoritas butuh waktu kurang dari satu jam. Tanpa kemampuan untuk memperbarui firmware, kerentanan ini dapat bertahan selama bertahun-tahun, sehingga seluruh jaringan organisasi terkena serangan cyber melalui sistem CCTV-nya.

Cloud juga memiliki kerentanannya.

Sistem kamera CCTV berbasis cloud yang berdedikasi dirancang dengan konektivitas internet dan fitur built-in seperti video streaming jarak jauh dan backup data, sehingga pada prinsipnya harusnya memberikan keamanan yang lebih baik. Namun, kebanyakan kamera IP mendukung koneksi masuk menggunakan Real-Time Streaming Protocol (RTSP). Sejumlah besar penyedia video cloud merekomendasikan penggunaan port forwarding untuk memungkinkan akses ke aliran RTSP dari kamera IP dari luar firewall – menciptakan masalah yang sama seperti yang timbul pada sistem berbasis DVR.

Banyak sistem cloud juga membuat kesalahan keamanan umum. Konsultan independen tersebut melakukan survei pasif terhadap situs video berbasis cloud yang populer dan menemukan kesalahan termasuk penggunaan protokol yang tidak aman, konfigurasi protokol keamanan yang buruk dan kurangnya enkripsi atau tanda tangan digital.

Namun, beberapa sistem berbasis cloud menawarkan standar keamanan dan perlindungan data yang dipikirkan dengan baik, memberikan keamanan yang lebih baik dengan biaya lebih rendah. Anda dapat menggandeng mitra konsultan teknologi informasi yang berpengalaman dengan sistem monitoring kamera CCTV untuk hal ini.

Organisasi harus mencari autentikasi, enkripsi end-to-end dengan SHA-2 dan TLS dan tanda tangan digital untuk memastikan integritas data. Sistem berbasis cloud juga memberikan keamanan fisik untuk menyimpan data di lokasi yang jauh, asalkan sesuai dengan peraturan Perlindungan Data.

Adaptor kamera IoT yang cerdas juga tersedia, yang hanya memungkinkan koneksi keluar terenkripsi ke layanan berbasis cloud yang spesifik, dan dapat dipasang ke kamera analog dan digital yang ada, yang memungkinkan mereka terhubung dengan aman menggunakan layanan broadband, 3G, atau satelit reguler.

Pengguna yang berwenang kemudian dapat mengakses rekaman dari perangkat dan lokasi manapun menggunakan koneksi internet standar. “Adaptor semacam itu hanya memerlukan sebagian kecil daya pemrosesan DVR penuh, jadi kurang berguna bagi penyerang potensial. Solusi ini sudah digunakan di sektor perumahan dan perawatan dan merupakan satu-satunya produk kamera CCTV yang telah menerima akreditasi ‘Secured by Design‘.

Kesimpulan:

Beberapa masalah keamanan kamera CCTV dapat dicegah dengan memahami bagaimana risiko muncul dan melakukan tindakan pengamanan yang sederhana. Misal, memastikan bahwa nama pengguna dan kata sandi memiliki kekuatan yang cukup untuk mencegah akses yang tidak sah. Pengguna harus memastikan bahwa semua data CCTV dienkripsi saat dalam rekaman dan saat disimpan. Ditengah semakin meningkatnya persaingan dan serangan cyber, perusahaan di Indonesia harus mulai meningkatkan keamanan teknologi informasi.

Dalam jangka menengah, organisasi yang menggunakan CCTV kamera lama harus meninjau keamanan CCTV mereka dan mempertimbangkan apakah akan memasang kembali adaptor yang aman atau harus mengganti kamera CCTV yang ada dengan sistem yang lebih aman.

Read More

Pin It on Pinterest

Share This