Hikvision и кибербезопасность: обзор уязвимостей и как их закрыть
Коротко о проблеме: оборудование видеонаблюдения широко распространено — от дач до банков. Hikvision — один из лидеров рынка. Но именно из‑за охвата и сложности прошивок камеры и регистраторы периодически становятся целью атак. В этой статье — что случается, как злоумышленники попадают в систему и что реально сделать, чтобы снизить риск.
Что происходит и почему это важно
Камеры и регистраторы — это мини‑компьютеры в сети. Уязвимости бывают разные: слабые пароли по умолчанию, старые прошивки с ошибками, открытые порты (HTTP, RTSP, ONVIF, Telnet/SSH), работа облачных сервисов и P2P без защиты. Если злоумышленник получает доступ, он может смотреть видео, подменять поток, использовать устройства в бот‑сетях или получить доступ к внутренней сети организации.
Обновление прошивки и смена паролей закрывают большинство известных проблем.
Кто в зоне риска
- Частные домовладельцы — наружные камеры, домашние NVR.
- Малый бизнес — кассы, склады, офисы.
- Средний и крупный бизнес — централизованные NVR, интеграция с СКУД.
- Школы, клиники, муниципальные службы — чувствительные данные и требования к конфиденциальности.
- Установщики — отвечают за правильную конфигурацию и последующее обслуживание.
Как злоумышленники проникают: основные векторы
- Использование заводских логинов/паролей.
- Brute‑force по веб‑интерфейсу и RTSP.
- Эксплуатация известных уязвимостей в прошивках (удалённое выполнение кода, обход аутентификации).
- Открытые порты в интернет (80/443/554/8000/9000 и т. д.).
- UPnP и порт‑форвардинг, которые сами открывают доступ.
- Сервис облачного доступа (Hik‑Connect/P2P) при слабой защите аккаунта.
Конкретные шаги для повышения безопасности
Ниже — практический план. Подходит и для новичка, и для специалиста.
1) Инвентаризация
- Составьте список всех устройств: модель, IP, прошивка, доступы.
- Проверьте, какие устройства доступны из интернета.
2) Обновление прошивки
- Скачивайте прошивки только с официального сайта/дистрибьютора.
- Делайте резервную копию конфигурации перед обновлением.
- Для массовых установок используйте тестовую группу и график обновлений.
3) Пароли и аккаунты
- Смените заводские логины на уникальные пароли.
- Для администратора используйте сильный пароль и включайте двухфакторную аутентификацию, где есть.
- Создавайте отдельные учетные записи с минимальными правами.
4) Сеть и сегментация
- Выделите камеры и NVR в отдельный VLAN.
- Ограничьте доступ к этому VLAN через межсетевой экран (блокировать доступ с внешней сети по умолчанию).
- Разрешите доступ только с управляющих рабочих станций или через VPN.
5) Порты и сервисы
- Закройте ненужные порты и протоколы: Telnet, SSH (если не используются), UPnP.
- Переносите админ-порт из стандартного порта в нестандартный не как защита, а как дополнительный барьер.
- Запретите прямой доступ к RTSP/HTTP из интернета.
6) Использование облака и удалённого доступа
- Hik‑Connect и P2P удобны, но несут риски. Если пользуетесь — включите 2FA и строгие пароли.
- Лучше — настроить VPN для удалённого доступа или использовать обратный прокси с авторизацией.
7) Логирование и мониторинг
- Включите syslog/удалённый журнал и сохраняйте логи вне самого NVR.
- Настройте оповещения при неудачных попытках входа.
8) Шифрование и HTTPS
- Включите HTTPS для веб‑интерфейса.
- При возможности загрузите сертификат от центров доверия или используйте самоподписанный с управлением риска.
Пример настроек межсетевого экрана (для простоты)
- Блокировать входящие на 80, 554, 8000, 9000 от WAN.
- Разрешить доступ к камерам/RTSP только с локального адреса NVR и управляющих станций.
- Разрешить управление (SSH/HTTPS) лишь с IP администратора или через VPN.
Таблица мер: сложность и эффект
| Мера |
Сложность |
Эффект |
| Смена заводских паролей |
Низкая |
Очень высокий |
| Обновление прошивки |
Средняя |
Высокий |
| Сегментация сети (VLAN) |
Средняя |
Высокий |
| VPN вместо P2P |
Средняя |
Высокий |
| Мониторинг логов |
Средняя |
Средний |
Особенности для профессиональных инсталляторов
- Делайте отчёт о проделанных работах и передавайте заказчику рекомендации по обслуживанию.
- Настраивайте резервирование и хранение логов отдельно.
- Если в проекте чувствительные объекты — используйте сертифицированные решения и внедряйте управление доступом.
- Поддерживайте отношения с дистрибьюторами для своевременных прошивок.
Цены и что стоит учитывать при замене/модернизации
- Простая смена паролей и прошивок — бесплатно, требует времени.
- Сегментация сети и VPN — однажды настраивается, может потребовать услуги инженера (несколько тысяч рублей для малого офиса).
- Аудит безопасности или поддержка — от нескольких десятков тысяч рублей в зависимости от масштаба.
- Если нужно новое оборудование — смотрите разделы каталога: каталог систем видеонаблюдения и камеры. Подбор и покупка у проверенных поставщиков уменьшит риск получить модифицированную прошивку. Ссылка на раздел с оборудованием: https://y-ss.ru/catalog/sistemy_videonablyudeniya/ и общий каталог https://y-ss.ru/catalog/.
Контрольный чек‑лист
- Изменены все заводские пароли.
- Обновлены прошивки на всех устройствах.
- Камеры вынесены в отдельный VLAN.
- Закрыт доступ к стандартным портам из интернета.
- UPnP отключён на роутере.
- Облачные сервисы защищены 2FA или заменены на VPN.
- Логи собираются на удалённый сервер.
- Документирован план обновлений и резервного копирования.
Небольшая заметка о праве и приватности
Видео с камер может содержать персональные данные. Для коммерческих и государственных объектов действуют правила хранения и доступа к таким данным. Документируйте, кто имеет доступ и как долго хранятся записи.
Завершая, обратите внимание: не существует одной «панацеи». Но последовательные базовые меры закроют большинство известных рисков — смените пароли, обновите прошивки, изолируйте камеры в сеть и используйте защищённый доступ. Если нужен подбор оборудования или помощь со сложной конфигурацией, смотрите каталог систем видеонаблюдения на y-ss.ru или обращайтесь к профессионалам, которые помогут с проектом и обслуживанием.