banner
홈페이지 / 소식 / CCTV 카메라는 어떻게 해킹될 수 있나요?
소식

CCTV 카메라는 어떻게 해킹될 수 있나요?

Apr 22, 2023Apr 22, 2023

업데이트 날짜: 2023년 6월 7일

폐쇄회로 텔레비전(CCTV) 감시는 더 많은 기업이 시설을 보호할 때 우선순위를 두는 많은 투자 중 하나입니다. 건물을 보호하고 원치 않는 침입이나 무단 침입을 방지하는 데 매우 유용할 수 있지만, 눈에 보이지 않는 위협 중 하나는 게임에서 가장 경험이 풍부한 요원조차 속일 수 있습니다. 비디오 감시가 원치 않는 액세스를 방지하기 위한 것이라는 점을 고려하면 아이러니합니다.

디지털 혁신의 세계에서 상당한 발전이 이루어졌지만 CCTV 카메라 장비와 같은 고도로 정교한 기술은 해킹에 우려할 정도로 취약합니다. 사이버 범죄자와 악의적인 행위자는 엄격한 보안 프로토콜을 뛰어넘고 기업의 비디오 감시 시스템에 원격으로 액세스할 수 있는 새로운 기술을 발견했습니다.

이러한 시스템은 귀중한 자산이나 기업의 진입 및 퇴출 지점을 "주의깊게 감시"하는 경우가 많기 때문에 이러한 현대적이고 혁신적인 카메라 시스템이 사이버 범죄자의 손쉬운 미끼가 되지 않도록 하는 것이 중요합니다.

일부 악의적인 행위자는 간단한 악용 방법을 사용할 수 있지만 이들의 전술 중 다수는 복잡하고 복잡하여 사이버 보안 전문가가 탐지하고 격리하는 것은 점점 더 어려워지고 있습니다. 감시 네트워크가 손상되면 해커가 귀하의 재산을 모니터링하거나 통제할 수 있습니다. 많은 조직은 카메라 장비 보호에 있어 뒤처져 있으며, 이 기술은 본질적으로 완벽하며 잘못된 사람의 손에 넘어갈 수 없다고 잘못 믿고 있습니다. 안타깝게도 그 반대가 사실입니다.

기업의 CCTV 카메라 설정에 존재하는 몇 가지 일반적인 취약점과 강화된 보안을 통해 이러한 위험을 완화할 수 있는 방법을 살펴보겠습니다.

원격 해킹

IoT(사물 인터넷) 카메라가 인터넷을 통해 비디오 피드를 전송하는 경우 해커는 많은 기업에서 변경하지 않는 서명 정보와 기본 비밀번호를 얻은 후 온라인 IP 주소를 통해 시스템에 침입할 수 있습니다(나중에 자세히 설명). 이중 인증(TFA)에서는 지원되지 않는 경우가 많습니다.

로컬 해킹

CCTV 카메라는 모뎀이 내장된 네트워크 무선 라우터에 연결되는 경우가 많으며 조직에서는 기본 네트워크 이름과 비밀번호를 항상 업데이트하지 않습니다. 해커가 카메라 자체에 액세스할 수 없는 경우 네트워크에 액세스하여 연결된 카메라에 침입할 수 있습니다. 그들은 종종 무선 네트워크를 스푸핑하여 실제 장치를 등록한다고 생각하거나 서비스 거부를 통해 네트워크에 과부하를 주려고 시도합니다.

백도어 공격

백도어는 인프라의 기본 보안 제어를 우회하는 컴퓨터 시스템이나 암호화된 데이터에 대한 무단 액세스를 제공합니다. 백도어는 합법적인 문제 해결이나 장애 발생 시 원격 액세스를 위해 생성되는 경우가 많습니다. 그러나 위협 행위자는 패치가 적용되지 않았거나 오래된 보안 소프트웨어, 방화벽 및 펌웨어로 인해 이러한 백도어를 찾을 수 있습니다. 해커는 일반적으로 이러한 취약점을 쉽게 찾아낼 수 있습니다.

무차별 대입

이러한 유형의 공격은 해커가 관리자의 로그인 자격 증명을 수동으로 추측하려고 할 때 발생하며, 종종 몇 초 내에 수많은 추측을 할 수 있는 알고리즘의 도움을 받습니다. 사용자 이름이 비밀번호 또는 PIN 조합과 함께 사용되는지 여부에 관계없이 많은 조직에서는 모든 사용자의 공유 장비에 대해 강력한 비밀번호 정책을 채택하지 못합니다. 즉, "1234", "password", "0000" 또는 "administrator"와 같은 기본 비밀번호를 사용합니다. 악용하기가 매우 쉽습니다.

조직 전체에서 최적의 보안을 유지하는 것은 쉬운 일이 아니며 지속적으로 경계하는 것도 어려운 일입니다. 그러나 비밀번호, 사용자 액세스, 소프트웨어와 같은 중요한 보안 구성 요소를 강화함으로써 이미 전반적인 보안 상태에 큰 변화를 가져오고 있습니다.