W przeszłości, w czasach analogowych, systemy dozoru wizyjnego były narażone na uszkodzenia wywołane głównie czynnikami pogodowymi lub aktami wandalizmu. Obecnie, w erze monitoringu sieciowego, opartego na technologii cyfrowej, miniaturyzacji i łączności internetowej, systemy te narażone są przede wszystkim na nieuchwytne dla oka cyberataki. W kontekście cyberochrony instrumentów dozoru ostatnie innowacje Axis doskonale odpowiadają na potrzeby rynku.
Zwalczanie cyberataków
Axis od lat pracuje nad rozwiązaniami w zakresie cyberbezpieczeństwa kamer sieciowych i systemów powiązanych. Efektem tych prac jest identyfikacja kluczowych źródeł zagrożeń i zaprojektowanie konkretnych rozwiązań antywłamaniowych. Warto pamiętać, że niektóre ataki wynikają z pobudek kryminalnych, inne z politycznych lub czystej zabawy, jeszcze inne wynikają z potrzeby przetestowania odporności określonej infrastruktury.
Do charakterystycznych cyberzagrożeń monitoringu należą: ingerencja w oprogramowanie układowe, manipulowanie łańcuchem dostaw oraz wydobywanie prywatnych kluczy-certyfikatów i przejmowanie uprawnień dostępu. Co warte podkreślenia, nierzadko są one powodowane od wewnątrz, tzn. są rezultatem świadomego lub nieświadomego i przypadkowego działania personelu operującego systemem. Analizując możliwości przeciwdziałania, szwedzka firma zaproponowała i zaprojektowała konkretne narzędzia ochrony dla nowoczesnych systemów bezpieczeństwa.
Pierwszym z nich jest cyfrowe podpisywanie oprogramowania układowego opartego na zaawansowanej kryptografii, który zapobiega nielegalnej ingerencji w łańcuch dostaw. Odpowiednio szyfrowany podpis jest właściwie niezbędny, ponieważ doświadczenia pokazują, że potencjalnie każdy człowiek, wchodzący w kontakt z urządzeniem, na przykład podczas transportu, może dokonać zmian na partycji rozruchowej urządzenia w taki sposób, aby ominąć zabezpieczenia integralności układu. Do zainfekowania systemu może także dojść podczas samej aktualizacji oprogramowania sprzętowego. Rozwiązanie Axis polega więc na maksymalnej ochronie procesu bootowania systemu poprzez pełną autoryzację. Technologia kryjąca się za procesem bezpiecznego rozruchu składa się z nieprzerwanego łańcucha protokołów kryptograficznych, szyfrujących dostęp już od poziomu pamięci trwałej (boot ROM).
Drugim zabezpieczeniem jest tzw. moduł TPM (trusted platform module), który także zapewnia zestaw funkcji kryptograficznych, aczkolwiek są one przeznaczone przede wszystkim do ochrony przed nieautoryzowanym dostępem do zdefiniowanych zasobów danych. W uproszczeniu ochrona ta działa wedle następującej zasady – po wystąpieniu o zgodę na dostęp do klucza jest on wysyłany do modułu TPM w celu przetworzenia przed wydaniem autoryzacji, dzięki czemu tajna część certyfikatu nigdy nie opuszcza bezpiecznego środowiska, nawet w przypadku naruszenia zabezpieczeń systemowych.