71: Jaki monitoring zapewnia bezpieczeństwo? Najlepsze praktyki i wskazówki

Szymon Srokowski

SpreakerApple PodcastsGoogle PodcastsSpotify Facebook YouTube LinkedIn

Działasz w e-biznesie? Pamiętaj o ofercie dla e-biznesu od Domeny.tv i MSERWIS.

Chcesz chronić swoją firmę i dom? Poznaj najlepsze praktyki ochrony mienia. Posłuchaj rozmowy z Szymonem Srokowskim – ekspertem systemów zabezpieczeń.

Nie zapomnij zostawić maila, dostaniesz powiadomienia o nowych odcinkach: https://zlapaniwsiec.pl/newsletter-formularz/

Plan rozmowy „Złapanych w sieć”:

01:40 Czy włamanie do kamer monitoringu jest trudne?
15:30 Jakie są cechy skutecznego monitoringu?
17:15 Jakie są podstawowe błędy przy instalacji monitoringu wizyjnego?
18:37 Czy monitoring wizyjny może działać bez alarmu?
19:53 Jakie zastosowanie pełni AI w analityce obrazu?
22:40 Czy współczesna analityka obrazu AI ma nieograniczone możliwości?
29:00 W jaki sposób organizować zdalny dozór video?
31:16 W jakim zakresie monitoring może zastąpić człowieka?
32:35 Jakie są konsekwencje zaniedbań w obszarze monitoringu wizyjnego?
41:42 Jaka jest najważniejsza rada dotycząca bezpiecznego monitoringu?

Pobierz bezpłatny e-book z materiałami dotyczącymi technologii bezpieczeństwa:

Pobierz “E-book Odcinek 71” 71_Jaki-monitoring-zapewnia-bezpieczenstwo-Najlepsze-praktyki-i-wskazowki-Szymon-Srokowski.pdf – Pobrano 190 razy – 638,52 KB

Szczegóły rozmowy

Marcin Pieleszek
Przedstawiam Szymona Srokowskiego. Witam serdecznie, Szymonie.
Szymon Srokowski
Dzień dobry, Szymon Srokowski. Witam wszystkich uczestników, ciebie również, Marcinie.
Marcin Pieleszek
Czy włamanie do kamery jest trudne? Zacznę od takiego pytania.
Szymon Srokowski
To zależy.
Jest kilka sposobów...
Kilka możliwości, dzięki którym można dostać się do kamery. Omówiłem już te podstawowe kwestie, ale zawsze istnieją i będą istnieć tak zwane backdoory, które umożliwiają dostęp do wideo lub samych ustawień kamery. Dlatego ważne jest, aby zwracać uwagę na aktualizację oprogramowania. Podstawowym zagrożeniem jest pozostawienie domyślnych haseł, które nie zostały zmienione.
Niezmienianie domyślnych haseł, które znajdują się w urządzeniu, to podstawowy błąd.
Marcin Pieleszek
Czyli mówimy tutaj o podatności oprogramowania. To coś, z czym spotykamy się we wszystkich systemach informatycznych. Podstawowa zasada to aktualizować oprogramowanie, a jeśli nie ma aktualizacji, to musimy szukać innych metod zabezpieczeń, na przykład ukrycia rejestratora w sieci lokalnej lub rozważenia nowych technologii. Powiedziałeś o niezmienianiu hasła, czyli rejestrator może być dostępny w internecie? Mogę go znaleźć, wpisać domyślne hasło z instrukcji producenta i to już wystarczy, aby przeprowadzić atak hakerski?
Szymon Srokowski
Tak, przez długi czas producenci wypuszczali urządzenia, gdzie instalator nie miał wymuszonej zmiany domyślnego hasła lub wprowadzenia własnego hasła przy pierwszym uruchomieniu. Takie rejestratory z domyślnym hasłem "admin" były dostępne w internecie.
Najprostszą drogą było uruchomienie funkcji DMZ na routerze i przekierowanie całego ruchu na adres IP rejestratora.
Dzięki znajomości portu, na którym działał rejestrator, można było przeskanować sieć i znaleźć takie urządzenia. Program zwracał informację o liczbie urządzeń na danym porcie, a po wpisaniu odpowiednich adresów IP można było zobaczyć stronę logowania do urządzenia i zalogować się, używając domyślnego hasła.
Marcin Pieleszek
Czyli ludzie wystawiają rejestratory do internetu, tak jakby wystawili swój komputer i każdy może próbować się do niego zalogować. Czy nie powinniśmy utrzymywać monitoringu tylko w sieci lokalnej? Mam na myśli rejestrator, który zbiera obrazy z kamer. Należy pamiętać, że monitoring to zbiór danych osobowych, a zgodnie z RODO powinniśmy je chronić. Powiedziałeś, że nie dziwi cię, że ludzie chcą mieć dostęp do monitoringu zdalnie, ale może powinniśmy to ograniczyć do sieci LAN?
Szymon Srokowski
Mnie to nie dziwi, bo to podstawowa funkcjonalność, która zyskuje na popularności. Rozumiem, że każdy chce mieć zdalny dostęp, np. gdy wyjeżdża na wakacje, aby sprawdzić, czy wszystko jest w porządku na posesji czy w firmie. Jednak jeśli jest to źle zrobione, może to prowadzić do problemów. Na szczęście producenci po dużych wpadkach zmienili politykę haseł i obecnie każde nowe urządzenie wymaga ustawienia silnego hasła.
Marcin Pieleszek
Czyli jeśli ktoś nie sięga po nowe rozwiązania, nie aktualizuje technologii, jego rejestrator może być podatny na atak. Powiedziałeś, że nie dziwi cię, że ludzie chcą mieć łatwy dostęp z internetu, ale może są inne rozwiązania? Może monitoring powinien być tylko w sieci LAN?
Szymon Srokowski
Wiesz, nie dziwi mnie to, bo są przepisy, które wymagają zdalnego dostępu do monitoringu, np. ustawa śmieciowa, gdzie WIOŚ musi mieć zdalny dostęp do monitoringu firmy. Oczywiście można dyskutować o poziomie bezpieczeństwa, ale taki wymóg istnieje. Większość monitoringów jest podłączona do internetu, bo to ułatwia wiele spraw, choćby zdalny nadzór.
Marcin Pieleszek
Może można dopuścić ruch tylko z wybranych adresów sieciowych? Jeśli jakaś instytucja chce mieć dostęp do monitoringu, to ok, ale można ograniczyć ruch tylko do wybranych lokalizacji.
Szymon Srokowski
Tak, omawialiśmy już bezpieczne sposoby w naszym programie. Są rozwiązania, które pozwalają zrobić to bezpiecznie, np. VPN do danej sieci. Są też rozwiązania chmurowe, które wykluczają dostęp osób trzecich. Plus regularne aktualizacje oprogramowania. Są różne sposoby na zabezpieczenie monitoringu, ale sam fakt podłączenia do internetu mnie nie dziwi, bo wielu ludzi to wybiera.
Marcin Pieleszek
Czyli możemy połączyć się z rejestratorem przez chmurę producenta, ale musimy mieć odpowiednie oprogramowanie. Alternatywnie można korzystać z technologii VPN, aby połączyć się bezpiecznie z siecią lokalną, a dopiero potem z rejestratorem. Dlaczego więc powszechnie nie stosuje się takich rozwiązań?
Szymon Srokowski
To wynika nie tylko z łatwości, ale i kosztów. Stworzenie tunelu VPN wymaga odpowiedniego routera, stałego adresu IP, co wiąże się z dodatkowymi kosztami. Korzystanie z aplikacji w telefonie przez VPN też może być trudne. Dlatego ludzie wybierają prostsze drogi, np. rozwiązania chmurowe, które w pewnym sensie zapewniają bezpieczeństwo, choć nie mamy pełnej pewności co do ich bezpieczeństwa.
Dobrze jest mieć świadomość, że podłączając cokolwiek do internetu, narażamy się na atak. Warto korzystać z rozwiązań bezpiecznych, choć mogą być droższe.
Zakładam, że wideo strumień przy rozwiązaniach chmurowych nie przechodzi przez serwery producenta, tylko informacja o lokalizacji urządzenia. To bezpieczniejsze niż podłączenie rejestratora bezpośrednio do internetu. Jednak nie mamy pewności, czy nie ma backdoorów lub innych zagrożeń. Dlatego warto mieć świadomość, że każde urządzenie podłączone do internetu jest narażone na atak. Możemy korzystać z bardzo skutecznych i bezpiecznych rozwiązań, ale musimy się liczyć z wyższymi kosztami.
Każdy użytkownik musi sam ocenić, jakie ryzyko jest w stanie zaakceptować.
Marcin Pieleszek
A teraz praktyczny przykład. Jeśli mam potrzebę monitoringu w hotelu, na co powinienem zwrócić uwagę? Jakie problemy mogą się pojawić i jakie rozwiązania powinienem rozważyć?
Szymon Srokowski
Hotel to trudny przykład, bo są tam ludzie, którzy mogą nie chcieć być nagrywani. Jeśli jednak monitoring jest potrzebny do zdalnego nadzoru, to trzeba to zrobić bezpiecznie. Przede wszystkim należy wydzielić sieć monitoringu od pozostałych sieci, np. Wi-Fi dla gości. Są przykłady, gdzie ktoś podłączył się do hotelowej sieci Wi-Fi, zeskanował sieć i uzyskał dostęp do kamer. Dlatego ważne jest, aby te sieci były odseparowane. Jeśli jest potrzeba zdalnego dostępu, trzeba to zrobić bezpiecznie.
Marcin Pieleszek
A jakie są podstawowe błędy popełniane podczas instalacji monitoringu?
Szymon Srokowski
Mówimy o błędach technicznych? Główne błędy to np. zaprojektowanie rejestratora w miejscu, do którego każdy ma dostęp, np. na recepcji. Złe zaprojektowanie okablowania, które jest łatwo dostępne dla osób trzecich. To są rzeczy, które mogą stanowić problem na obiektach.
Marcin Pieleszek
Czyli trzeba pamiętać także o fizycznej ochronie urządzeń, które zapisują dane. Może to nie jest oczywiste, ale ktoś może fizycznie ukraść urządzenie razem z danymi osobowymi, które są zgodnie z RODO traktowane jako dane wrażliwe.
Czy można obyć się bez systemu alarmowego, jeśli mamy monitoring? Czy te systemy współpracują ze sobą, zapewniając kompleksowe bezpieczeństwo?
Szymon Srokowski
W pewnym sensie można obyć się bez systemu alarmowego, korzystając z analityki obrazu, która może generować sygnały do grupy ochroniarskiej. Na zewnątrz ma to sens ekonomiczny, bo kamera obejmuje większy obszar niż czujka. Jednak wewnątrz budynku lepiej zastosować tradycyjne czujki, bo są tańsze i skuteczniejsze. Uważam, że oba systemy – monitoring i alarm – mają swoje miejsce i razem zapewniają wyższy poziom bezpieczeństwa.
Marcin Pieleszek
Wspomniałeś o analityce obrazu. Co to dokładnie oznacza?
Szymon Srokowski
Analityka obrazu to sztuczna inteligencja, która staje się coraz bardziej popularna w systemach monitoringu. Pomaga w klasyfikacji obiektów na kamerze – możemy określić, jaki obiekt ma wywołać reakcję, np. rozpoczęcie nagrywania, wysłanie e-maila, powiadomienie ochrony. Analityka obrazu pozwala na bardziej precyzyjne zarządzanie monitoringiem, ale trzeba pamiętać, że są różne poziomy zaawansowania tych systemów.
Tańsze rozwiązania opierają się na prostych wzorcach, które mogą generować fałszywe alarmy, np. z powodu deszczu, śniegu czy owadów. Bardziej zaawansowane systemy wykorzystują złożone algorytmy i głębokie uczenie maszynowe, co pozwala na osiągnięcie wyższej precyzji i mniej fałszywych alarmów.
Marcin Pieleszek
Czy możliwości analityki obrazu są nieograniczone?
Szymon Srokowski
Można się na to obrażać, ale technologia idzie naprzód. 20 lat temu Garri Kasparow przegrał w szachy z maszyną, a dziś sztuczna inteligencja wkracza w nasze życie na stałe. Już teraz analityka obrazu znajduje zastosowanie nie tylko w monitoringu, ale też w przemyśle, automatyce i ochronie zdrowia. Myślę, że mówienie o "nieograniczonych możliwościach" nie jest przesadzone.
Marcin Pieleszek
Czyli analityka obrazu staje się standardem, a ja powinienem szukać kamer z doświetleniem podczerwienią i analityką obrazu? Czy każda firma powinna z tego korzystać?
Szymon Srokowski
Podczerwień jest standardem, ale są też kamery z diodami światła białego, które lepiej radzą sobie z analityką, eliminując fałszywe alarmy spowodowane przez pyłki, deszcz czy owady. Trzeba jednak pamiętać, że tanie kamery nie będą miały zaawansowanej analityki – mogą wykrywać ludzi, ale czasem pomylą człowieka z większym przedmiotem. Warto z tego korzystać, ale nie oczekiwać cudów od najtańszych rozwiązań.
Marcin Pieleszek
Czy analityka obrazu zastępuje alarm?
Szymon Srokowski
Analityka obrazu klasyfikuje obiekty, a jeśli kamera wykryje coś, co wyzwala alarm, np. obecność człowieka, może uruchomić przekaźnik, który z kolei aktywuje system alarmowy. Jednak bez wideo weryfikacji i potwierdzenia, że to faktycznie jest alarm, nie powinno się traktować tego jako pełnowartościowy system alarmowy, a raczej jako dodatkową informację.
Marcin Pieleszek
Wspomniałeś o "mostku analitycznym". Co to takiego?
Szymon Srokowski
Mostek analityczny to bardziej zaawansowane rozwiązanie, gdzie sprzęt wykorzystuje zaawansowane algorytmy do klasyfikacji obiektów. Dzięki głębokiemu uczeniu maszynowemu system "uczy się" wzorców, co pozwala na dokładniejszą analizę i mniejszą liczbę fałszywych alarmów. To rozwiązanie stosowane w bardziej profesjonalnych systemach.
Marcin Pieleszek
Czyli to już pełne wykorzystanie sztucznej inteligencji?
Szymon Srokowski
Tak, są firmy, które specjalizują się w rozwijaniu analityki nie tylko w monitoringu, ale też w przemyśle, automatyce czy ochronie zdrowia. Analiza obrazu w ruchu, wykrywanie broni – to tylko przykłady, co jest możliwe już teraz. Za 10 lat możemy spodziewać się jeszcze większego postępu w tej dziedzinie.
Marcin Pieleszek
Jakie są możliwości organizacji dozoru zdalnego i jaka jest jego rola?
Szymon Srokowski
Kluczowym elementem organizacji dozoru zdalnego jest wybór odpowiedniej stacji monitorowania. Jeśli system wysyła alarm, ale nikt go nie odbiera i nie weryfikuje, to niewiele wnosi. Ważne jest, aby stacja monitorowania miała możliwość wysłania grupy interwencyjnej na miejsce w odpowiednim czasie. Czas reakcji może wynosić od kilku minut do kilkudziesięciu, w zależności od lokalizacji. Użytkownik musi być świadomy, ile to trwa, aby ocenić, czy potrzebuje dodatkowej ochrony fizycznej.
Marcin Pieleszek
Czy sztuczna inteligencja zastąpi człowieka?
Szymon Srokowski
Problemem jest brak ludzi na te stanowiska. Coraz mniej osób chce pracować w trudnych warunkach, jak np. ochrona budowy w zimie. Rosnące koszty utrzymania pracownika również wpływają na decyzje firm o korzystaniu z automatyki. W pewnym zakresie AI może zastąpić człowieka, ale to nie zabiera pracy, tylko pozwala na jej wykonanie tam, gdzie ludzi brakuje.
Marcin Pieleszek
Jakie są skutki zaniedbań w obszarze monitoringu wizyjnego?
Szymon Srokowski
Skutki to m.in. utrata prywatności, jeśli monitoring jest wystawiony do sieci i dostępny dla osób trzecich. Jeśli ktoś ma dostęp do rejestratora, może go uszkodzić, zmienić hasło, skasować dane. Do tego dochodzą konsekwencje wycieku danych osobowych, co może prowadzić do poważnych problemów prawnych.
Marcin Pieleszek
A co z RODO i anonimizacją osób przypadkowo nagranych?
Szymon Srokowski
RODO nie zabrania nagrywania, jeśli istnieje uzasadniona potrzeba, np. ochrona mienia. Ważne jest jednak, aby dostęp do tych nagrań był odpowiednio zabezpieczony. Przepisy RODO są skomplikowane i warto skonsultować się z prawnikiem w tej kwestii.
Marcin Pieleszek
Czyli RODO zostawmy prawnikom. A teraz chciałbym zapytać o mobilne wieże monitorujące, którymi się zajmujesz. Jak one działają i w jakim zakresie mogą zastąpić człowieka?
Szymon Srokowski
Od pewnego czasu zajmujemy się produkcją mobilnych wież monitorujących. Działają one tam, gdzie nie opłaca się postawić człowieka, np. na placach budów, gdzie przechowywane są cenne materiały. Wieże monitorujące są idealnym rozwiązaniem na tymczasowe place budowy czy w odległych miejscach, gdzie trudno o ochronę fizyczną. Zastosowanie mostka analitycznego pozwala na monitorowanie obszaru i wysyłanie informacji o naruszeniu do grupy ochroniarskiej.
Marcin Pieleszek
Czyli rola człowieka się zmienia, ale nadal jest kluczowa, choćby w stacji monitorowania. Jakie są inne możliwości technologii mobilnych wież monitorujących?
Szymon Srokowski
Mobilne wieże mogą działać autonomicznie przez cały rok, ale w miejscach, gdzie nie ma prądu, możemy zastosować system alarmowy z wideo weryfikacją. Czujniki robią serię zdjęć podczas naruszenia i wysyłają je do stacji monitorowania, co pozwala na szybką reakcję. To rozwiązanie jest idealne w miejscach, gdzie trudno o zasilanie, np. w lesie.
Marcin Pieleszek
Zmienia się rola człowieka, bo nie jest już bezpośrednio na obiekcie, ale zarządza dozorem zdalnym. Rola stacji monitorowania i odpowiednia reakcja na analitykę obrazu stają się kluczowe. Możliwość odezwania się przez głośnik to dodatkowy atut.
Szymon Srokowski
Dokładnie tak. Operator może komunikować się z osobą na miejscu, ale kluczową funkcją jest weryfikacja alarmu i wysłanie grupy ochroniarskiej.
Marcin Pieleszek
Wydaje się, że stoimy przed nową erą w monitoringu. Sztuczna inteligencja i automatyka dynamicznie się rozwijają, a rola człowieka zmienia się w kierunku nadzoru zdalnego. Jakie jest twoje najważniejsze zalecenie dotyczące monitoringu?
Szymon Srokowski
Najważniejsze to używanie silnych haseł, zmiana domyślnych portów i korzystanie z rozwiązań chmurowych, jeśli musimy mieć zdalny dostęp. Najlepszym rozwiązaniem jest jednak tunel VPN. Ważne jest również regularne aktualizowanie oprogramowania i unikanie wystawiania rejestratorów bezpośrednio do internetu.
Marcin Pieleszek
Dzisiaj gościem webinaru z "Biblią e-biznesu" i podcastem "Złapani w sieć" był Szymon Srokowski, ekspert monitoringu wizyjnego z wieloletnim doświadczeniem. Dziękuję ci serdecznie, Szymonie, za rozmowę.
Szymon Srokowski
Również dziękuję i do zobaczenia.

Dodaj komentarz