Προστατεύοντας τις κάμερες βίντεο-επιτήρησης από κυβερνοεπιθέσεις
Ποιοι είναι οι κίνδυνοι που απειλούν σήμερα την ακεραιότητα των συστημάτων βίντεο-επιτήρησης που βασίζονται σε δικτυακή τεχνολογία; Πως εκδηλώνονται οι κυβερνοεπιθέσεις ; Πως μπορούμε να προστατέψουμε τις υποδομές ασφάλειας από τους κινδύνους αυτούς ; Οι απαντήσεις στο άρθρο που ακολουθεί!
Του Αριστοτέλη Λυμπερόπουλου
Η ασφάλεια στον κυβερνοχώρο αποτελεί μια από τις μεγαλύτερες ανησυχίες για τους οργανισμούς, τις επιχειρήσεις και όλους τους ιδιώτες και ο τομέας των συστημάτων βίντεο-επιτήρησης δεν θα μπορούσε να αποτελεί εξαίρεση.
Εδώ και πολλά χρόνια τα συστήματα βίντεο-επιτήρησης αποτελούν τον βασικό πυλώνα των έργων που υλοποιούνται για την προστασία των εγκαταστάσεων. Η εξέλιξη των υποδομών βίντεο-επιτήρησης και ειδικότερα η σταδιακή απομάκρυνση από το μοντέλο του Κλειστού Κυκλώματος Τηλεόρασης το γνωστό CCTV και η υιοθέτηση της δικτυακής (IP) τεχνολογίας άλλαξε το τοπίο στο χώρο, προσφέροντας πολλές νέες δυνατότητες και υψηλότερες επιδόσεις. Παράλληλα όμως, δεν είναι λίγες οι φορές – ειδικότερα τα τελευταία χρόνια – όπου η χρήση της τεχνολογίας IP στα συστήματα επιτήρησης, λειτούργησε ως Δούρειος Ίππος για την παραβίαση μιας πλατφόρμας ασφαλείας έπειτα από μια κυβερνοεπίθεση. Αρκετές σχετικές αναφορές έχουν γίνει γνωστές τα τελευταία χρόνια, για περιστατικά παραβίασης συστημάτων IP καμερών από χάκερς, όπου στην ουσία χάνεται ο έλεγχος των συστημάτων επιτήρησης από τους νόμιμους διαχειριστές και με κάποιο τρόπο περιέρχεται σε μη εξουσιοδοτημένα άτομα. Το ενδεχόμενο αυτό οδηγεί όπως όλοι μας αντιλαμβανόμαστε, σε μεγάλο κίνδυνο τη συνολική ασφάλεια της εγκατάστασης και όχι μόνο. Ειδικά τα τελευταία χρόνια και με την έλευση και υποχρεωτική συμμόρφωση των οδηγιών του GDPR, η παραβίαση του συστήματος επιτήρησης και η υφαρπαγή αρχείων βίντεο θα δημιουργήσει σοβαρά προβλήματα στον οργανισμό για μη προστασία των προσωπικών δεδομένων, κάτι που επιφέρει θέματα νομικής φύσης στον οργανισμό και υψηλά πρόστιμα.
Μια ολοκληρωμένη εξέταση του συγκεκριμένου ζητήματος απαιτεί την ανάλυση του σε τρεις βασικούς άξονες.
- Ο πρώτος είναι η αναγνώριση των κινδύνων που απειλούν σήμερα τα συστήματα επιτήρησης. Ποιοι είναι οι λόγοι που κάποιες κάμερες IP μπορεί να γίνουν ευάλωτες σε κυβερνο-επιθέσεις και πως αυτοί οι κίνδυνοι κατατάσσονται ανάλογα με τις επιπτώσεις που επιφέρουν.
- Ο δεύτερος άξονας είναι το πως γίνονται αυτές οι δικτυακές επιθέσεις στα σύγχρονα συστήματα επιτήρησης.
- Ο τρίτος άξονας είναι η γνώση των μηχανισμών προστασίας και πως μπορούμε να θωρακίσουμε τα συστήματα βίντεο-επιτήρησης έναντι αυτών των επιθέσεων.
Αναγνώριση κινδύνων
Ας αναδείξουμε καταρχήν τους κινδύνους που υπάρχουν σήμερα σε ότι αφορά την ασφάλεια των συστημάτων επιτήρησης στον ψηφιακό κόσμο. Για να αποδώσουμε τα του Καίσαρος τω Καίσαρι, θα πρέπει να ξεκαθαρίσουμε ότι δεν είναι μόνο τα συστήματα βίντεο-επιτήρησης που απειλούνται από δικτυακές επιθέσεις. Όλα τα συστήματα που βασίζονται στην τεχνολογία IP και όλες οι συσκευές που κάνουν χρήση των τεχνολογιών δικτύωσης, όπως είναι το Internet of Things, αντιμετωπίζουν ως πιθανότητες ακριβώς τις ίδιες απειλές. Είναι η αρχή της λειτουργίας των συστημάτων που τα καθιστά ευάλωτα και όχι αυτός καθαυτός ο σκοπός της λειτουργίας τους. Η διασύνδεση των συστημάτων και η ύπαρξη ενός απόλυτα διαδικτυακού κόσμου, συνεπάγεται σήμερα την ύπαρξη πολλαπλών θυρών επικοινωνίας, αμέτρητών καναλιών μετάδοσης δεδομένων και αρκετών επιλογών αποθηκευτικών μέσων δημιουργώντας μια νέα πραγματικότητα.
Όταν λοιπόν ένα σύστημα βίντεο-επιτήρησης είναι προσβάσιμο και από εξωτερικά σημεία (external access), είτε είναι αυτοί απομακρυσμένοι υπολογιστές, είτε tablets, είτε κινητά τηλέφωνα, τότε ένας hacker με τις κατάλληλες γνώσεις, προηγμένα εργαλεία και ικανότητες είναι πιθανόν αποκτήσει πρόσβαση στα συστήματα, αποκτώντας ζωντανή εικόνα από τους χώρους που επιτηρεί ο συγκεκριμένος εξοπλισμός και υφαρπάζοντας αρχεία δεδομένων ή να προβεί και σε άλλες κακόβουλες ενέργειες.
Οι επιπτώσεις από αυτού του είδους τις επιθέσεις είναι πολλές. Η πρώτη και προφανής συνέπεια, είναι ότι πλήττεται ο βαθμός τους επιπέδου ασφάλειας της εγκατάστασης. Αν κάποιος επιτιθέμενος αποκτήσει τον έλεγχο διαχείρισης μιας κάμερας ή μιας ολόκληρης πλατφόρμας ασφάλειας, μπορεί μεταξύ άλλων να απενεργοποιήσει τη ζωντανή ροή των εικόνων που λαμβάνουν οι κάμερες, ενώ στη συνέχεια κάποιοι άλλοι συνεργοί του να εισβάλουν σε αυτούς τους χώρους αφαιρώντας τη δυνατότητα ελέγχου από τους υπεύθυνους διαχειριστές του κέντρου ασφάλειας. Από τη στιγμή που δεν υπάρχει ο απαιτούμενος έλεγχος του χώρου, μπορεί να γίνει οποιαδήποτε είδους εγκληματική ενέργεια μέσα στην εγκατάσταση που θα απειλήσει ανθρώπους, περιουσίες και δεδομένα. Επίσης οι επιτιθέμενοι μπορούν να διαγράψουν αρχεία εικόνων με αποτέλεσμα να μην είναι δυνατή η διερεύνηση και στοιχειοθέτηση των παράνομων και εγκληματικών πράξεων. Απειλές αυτού τους είδους είναι πιθανόν να συμβούν από εξωτερικούς αλλά και εσωτερικούς παράγοντες μέσα από τον οργανισμό ή και κάποιες φορές μπορεί να είναι και αποτέλεσμα συνεργασίας.
Εκτός όμως από την άμεση απειλή του ίδιου του συστήματος επιτήρησης και τους κινδύνους που αυτή δημιουργεί για τη φυσική προστασία του οργανισμού υπάρχει και άλλος ένας έμμεσος κίνδυνος. Αυτός ο κίνδυνος σχετίζεται με την προστασία των πληροφοριακών συστημάτων του οργανισμού. Δηλαδή αν το σύστημα επιτήρησης είναι συνδεδεμένο και χρησιμοποιεί τους ίδιους πόρους με το εταιρικό πληροφοριακό σύστημα, τότε είναι πιθανό αν κάποιος αποκτήσει πρόσβαση σε μια από τις δικτυακές συσκευές του συστήματος επιτήρησης να έχει τη δυνατότητα ελέγχου και των υπόλοιπων εταιρικών συστημάτων. Αυτό μπορεί να οδηγήσει σε κατάρρευση της συνολικής λειτουργίας της επιχείρησης και να θέσει σε σημαντικό κίνδυνο την επιχειρησιακή συνέχεια. Το ίδιο όμως μπορεί να συμβεί και αντίθετα. Δηλαδή, κάποιος να αποκτήσει πρόσβαση σε ένα άλλο εταιρικό σύστημα και μέσω αυτού να αποκτήσει πρόσβαση στο σύστημα επιτήρησης. Συνοψίζοντας λοιπόν τους σημαντικότερους κινδύνους μπορούμε να θεωρήσουμε ότι μια κατηγορία απειλών έχει να κάνει με την υφαρπαγή του ελέγχου του συστήματος επιτήρησης και μια άλλη με την παραβίαση του συνολικού πληροφοριακού συστήματος του οργανισμού. Αυτές οι δύο κατηγορίες κινδύνων οδηγούν σε μια πληθώρα προβληματικών καταστάσεων όπως αυτές περιγράφονται στη συνέχεια:
- Απόκτηση ελέγχου του συστήματος βίντεο-επιτήρησης
- Μετάδοση ψευδών εικόνων που πιθανώς να παραπλανήσουν τους χειριστές
- Υφαρπαγή αρχείων βίντεο για παράνομη χρήση
- Υφαρπαγή εταιρικών δεδομένων για βιομηχανική κατασκοπεία
- Κατάρρευση των πληροφοριακών συστημάτων του οργανισμού.
- Διείσδυση επικίνδυνων προγραμμάτων – κακόβουλων λογισμικών – στους υπολογιστές που είναι συνδεδεμένοι με το εταιρικό δίκτυο.
Από τα παραπάνω, σχηματίζουμε λοιπόν μια βασική γνώση για τους ενδεχόμενους κινδύνους και τα ρίσκα που υπάρχουν με τη χρήση των IP συστημάτων επιτήρησης. Το δεύτερο βήμα είναι να εξετάσουμε τους τρόπους με τους οποίους γίνονται αυτές οι επιθέσεις.
Περιγραφή των επιθέσεων
Οι κυβερνοεπιθέσεις αποτελούν εδώ και πολλά χρόνια ένα από τα μεγαλύτερα ζητήματα που απειλούν την εύρυθμη λειτουργία των επιχειρήσεων καθώς όλοι πλέον οι οργανισμοί βασίζονται σε δικτυακές τεχνολογικές υποδομές. Οι κακόβουλες ενέργειες στο κυβερνοχώρο – που είχαμε συνηθίσει τα περασμένα χρόνια να τις κατατάσσουμε
στη κατηγορία των ηλεκτρονικών εγκλημάτων – έχουν εμπνεύσει μεταξύ άλλων αρκετά συγγραφικά και κινηματογραφικά έργα, ακόμα και περασμένων δεκαετιών. Σήμερα, τα συστήματα και οι τεχνολογικές υποδομές που μπορεί να είναι ευάλωτες σε επιθέσεις κακόβουλων hackers, έχουν αυξηθεί σε υπερθετικό βαθμό, ο όγκος των δεδομένων που μεταδίδονται ή είναι αποθηκευμένα στο cloud είναι τεράστιος και οι μέθοδοι που χρησιμοποιούν οι κυβερνοεγκληματίες ξεπερνούν κατά πολύ τη φαντασία των σεναρίων των περασμένων ετών.
Αυτό βέβαια δε σημαίνει ότι έχουν ακυρωθεί οι κλασσικές τεχνικές hacking, όμως αυτό που πραγματικά έχει διαφοροποιηθεί, είναι ότι τα εργαλεία (κακόβουλα προγράμματα) που χρησιμοποιούν για την τέλεση των επιθέσεων, είναι πολύ πιο εύκολα προσβάσιμα από ένα ευρύτερο κοινό στο λεγόμενο dark web, ακόμα και από μη εξοικειωμένους με αυτές τις τεχνικές χρήστες. Σίγουρα λοιπόν έχει ενδιαφέρον να δούμε τους νέους τρόπους με τους οποίους κάποιος μπορεί να παραβιάσει ένα δικτυακό σύστημα και ειδικότερα μια IP πλατφόρμα βίντεο – επιτήρησης.
Ο παράγοντας άνθρωπος και τα λάθη των χρηστών που πέφτουν θύμα phising είναι ένας από τους συνηθέστερους τρόπους παραβίασης οπότε η εκπαίδευση του προσωπικού είναι πολύ κομβικός παράγοντας.
Ένας από τους πιο πρόσφατους και σίγουρα από τους πιο αποτελεσματικούς τρόπους παραβίασης, είναι η εκμετάλλευση των κενών ασφάλειας στις συσκευές, που χρησιμοποιούν το πρωτόκολλο επικοινωνίας pinpointing, το οποίο είναι γνωστότερο με την ονομασία web services dynamic discovery (WS- discovery). Αυτή η λειτουργία είναι που επιτρέπει στους διαχειριστές ενός δικτύου να βρίσκουν μια συσκευή που είναι εγκατεστημένη μέσα στο δίκτυο. Ανάμεσα σε αυτές τις συσκευές, είναι φυσικά και οι δικτυακές κάμερες. Το WS Discovery χρησιμοποιείται ευρύτατα και στις κάμερες επιτήρησης. Μεγάλοι κατασκευαστές χρησιμοποιούν αυτό το πρωτόκολλο ώστε να δίνουν τη δυνατότητα στους πελάτες τους να συνδέονται εύκολα και γρήγορα με τις κάμερες. Δυστυχώς όμως, αν αυτές οι κάμερες είναι ταυτόχρονα συνδεδεμένες σε ένα δημόσιο δίκτυο, τότε το ίδιο αυτό πρωτόκολλο τις καθιστά ευάλωτες σε επιθέσεις ειδικά αν δεν ρυθμιστούν σωστά.
Όμως δεν είναι μόνο το WS Discovery που αποτελεί ένα Δούρειο Ίππο για την άλωση των συστημάτων βίντεο-επιτήρησης. Υπάρχουν και άλλες τεχνικές που επιτρέπουν την παραβίαση αυτών των συστημάτων. Η χρήση του πρωτοκόλλου Bluetooth είναι μία από αυτές. Οι κάμερες που συνδέονται μέσω του Bluetooth είναι ιδιαίτερα ευάλωτες σε επιθέσεις hacker. Επίσης οι κάμερες που συνδέονται με τη χρήση απροστάτευτων WiFi router έχουν χαμηλό βαθμό προστασίας σε ότι αφορά τα θέματα ασφάλειας.
Ένας έμμεσος τρόπος για την υφαρπαγή δεδομένων ενός συστήματος επιτήρησης είναι ο ακόλουθος. Πολλές φορές δεν γίνεται απευθείας επίθεση στις κάμερες ή στα δικτυακά καταγραφικά αλλά στο μέσο αποθήκευσης των αρχείων βίντεο. Είναι πολλοί οι οργανισμοί που χρησιμοποιούν online συστήματα αποθήκευσης με μειωμένες ασφαλιστικές δικλείδες. Αυτά τα αρχεία είναι πιθανόν να αποτελέσουν εύκολο στόχο αφού έχουν αποθηκευτεί. Θα πρέπει λοιπόν τα δεδομένα που δημιουργούνται από το σύστημα επιτήρησης να διαχειρίζονται με τον ίδιο βαθμό προστασίας των υπόλοιπων δεδομένων ευαίσθητου χαρακτήρα. Δεν θα πρέπει να ξεχνάμε ότι υπάρχει κίνδυνος παραβίασης αυτών των δεδομένων σε όλο τον κύκλο ζωής τους (δημιουργία, αποστολή και αποθήκευση) και όχι μόνο στο στάδιο δημιουργίας τους που υλοποιείται στις κάμερες.
Έχοντας πλέον καταγράψει τις απειλές και τους ενδεχόμενους κινδύνους αλλά και τους τρόπους με τους οποίους πραγματοποιούνται οι επιθέσεις στα συστήματα επιτήρησης μπορούμε να εστιάσουμε και στους βασικούς τρόπους προστασίας και θωράκισης των συστημάτων.
Βέλτιστοι τρόποι προστασίας
Το πρώτο και βασικότερο στοιχείο είναι να υπάρξει μια ευθυγράμμιση και μια συνεργασία μεταξύ των τμημάτων Πληροφορικής και Φυσικής Ασφάλειας διαμορφώνοντας από κοινού μια στρατηγική προληπτικού ελέγχου και άμυνας των συστημάτων που θα διασφαλίσει το υψηλότερο δυνατό επίπεδο ασφάλειας στον κυβερνοχώρο. Η μελέτη τρωτότητας και η ανάλυση των πιθανών απειλών μέσα από penetration testing είναι το πρώτο βήμα και η σταθερή προληπτική συντήρηση με την εγκατάσταση των ενημερώσεων των λογισμικών είναι ιδιαίτερα σημαντική για τη “διατήρηση της υγείας” του συστήματος.
Η εκπαίδευση των χρηστών για την ορθή διαχείριση των συστημάτων και για το πώς θα αποφεύγων λάθη που μπορεί να οδηγήσουν σε παραβιάσεις των συστημάτων είναι όπως προαναφέραμε ζωτική ανάγκη.
Παραθέτοντας κάποιους τρόπους προστασίας των δικτυακών καμερών από ψηφιακές απειλές, επιστρέφουμε καταρχήν στα βασικά. Στη σωστή δηλαδή χρήση δυνατών usernames και κωδικών. Μπορεί αυτός ο τρόπος παραβίασης, να είναι λίγο ξεπερασμένος, αλλά αυτό δεν σημαίνει ότι δε χρησιμοποιείται. Μάλιστα, έχει αποδειχθεί ότι κυρίως σε πιο ερασιτεχνικές εφαρμογές, συνιστά ακόμα το πιο διαδεδομένο τρόπο παραβίασης. Πολλοί χρήστες, συνηθίζουν ακόμα να χρησιμοποιούν τα προκαθορισμένα από τον κατασκευαστή usernames και passwords. Οπότε ένας hacker μπορεί εύκολα να αποκτήσει πρόσβαση σε μια δικτυακή κάμερα ή σε ένα δικτυακό καταγραφικό βρίσκοντας την IP διεύθυνση και χρησιμοποιώντας κάποια από τα ήδη γνωστά στοιχεία πρόσβασης.
Το αντίμετρο σε αυτή τη τεχνική είναι πολύ γνωστό και συνίσταται όχι μόνο για την προστασία των δικτυακών καμερών αλλά και για τη διασφάλιση όλων των συσκευών που κάνουν χρήση της IP τεχνολογίας. Η δημιουργία ισχυρών κωδικών πρόσβασης που θα είναι δύσκολο για κάποιον τρίτο να τους ανακαλύψει.
Υπάρχουν όμως και άλλες τεχνικές θωράκισης που απευθύνονται κυρίως στους πιο εξοικειωμένους και κυρίως στους διαχειριστές των δικτύων όταν αναφερόμαστε σε εφαρμογές που λειτουργούν σε επιχειρήσεις και οργανισμούς. Σε πρώτη φάση θα πρέπει συνεχώς οι διαχειριστές να επιτηρούν το δίκτυο για πιθανές αιχμές στη διακίνηση δεδομένων. Δυστυχώς, οι hacker δεν “προειδοποιούν” για τις επιθέσεις τους. Συνήθως, δεν έχουμε πριν κάποια ένδειξη και αυτό προφανώς δυσχεραίνει τις ενέργειες εκείνων που προσπαθούν να αντιμετωπίσουν αυτού του είδους τις επιθέσεις. Το πιο πιθανό είναι να αντιληφθούμε την παραβίαση όταν έρθουμε αντιμέτωποι με κάποια από τις επιπτώσεις της όπως ένα βίντεο που έχει διαρρεύσει ή μια παραβίαση σε χώρο που συνδέεται με έλλειψη επιτήρησης από την κάμερα που υπό κανονικές συνθήκες θα κάλυπτε το χώρο. Μπορεί λοιπόν να πάρει μέρες ή και μήνες μέχρι να αντιληφθούμε το πρόβλημα. Όμως η συνεχής επιτήρηση του δικτύου για πιθανές αιχμές στη διακίνηση των δεδομένων μπορεί να αποτελέσει ένα πολύ χρήσιμο εργαλείο για τον έγκαιρο εντοπισμό αυτών των ενεργειών. Είναι γνωστό ότι η μεταφορά αρχείων βίντεο απαιτεί την κατανάλωση μεγάλου ποσοστού από το διαθέσιμο bandwidth. Οπότε η υφαρπαγή αυτών των αρχείων θα συνοδευόταν από σημαντική αύξηση στον όγκο των δεδομένων που διακινούνται στο δίκτυο. Υπάρχουν πολύ χρήσιμα εργαλεία που εντοπίζουν αυτές τις διαφοροποιήσεις και μπορούν να ειδοποιούν αυτόματα τους διαχειριστές του δικτύου ώστε εκείνοι να διερευνήσουν το φαινόμενο και να λάβουν τα απαραίτητα μέτρα αν απαιτείται.
Μια άλλη τεχνική που βοηθάει στη θωράκιση των συστημάτων επιτήρησης αλλά και πάλι απαιτεί μεγαλύτερη εξοικείωση με τη διαχείριση των συστημάτων είναι η απενεργοποίηση της δυνατότητας των καμερών να στέλνουν δεδομένα σε άλλους παραλήπτες. Για να γίνουμε πιο κατανοητοί οι περισσότεροι κατασκευαστές δικτυακών καμερών έχουν ενσωματώσει στο firmware των συσκευών τους τη δυνατότητα να στέλνουν αρχεία και δεδομένα στους server τους χωρίς να το γνωρίζουν οι τελικοί χρήστες. Από τη μέχρι τώρα εμπειρία έχει αποδειχτεί ότι όχι μόνοι οι μεμονωμένοι χρήστες αλλά ακόμα και επαγγελματίες του χώρου δεν γνωρίζουν για την ύπαρξη αυτής της δυνατότητας και άρα δεν κάνουν κάτι για να εξαλείψουν τα πιθανά προβλήματα που αυτή μπορεί να επιφέρει. Θα πρέπει να ανατρέξουν στο manual του κάθε κατασκευαστή και με την κατάλληλη επεξεργασία των IP διευθύνσεων και των subnet mask μπορούν να αποτρέψουν αυτή τη λειτουργία των καμερών.
ΟΙ διαχειριστές επίσης σε περίπτωση χρήσης VPN παρόχων θα πρέπει να διασφαλίζουν ότι οι πάροχοι είναι εξοπλισμένοι με όλα τα απαραίτητα μέσα προστασίας. Ενώ τόσο οι μεμονωμένοι χρήστες αλλά και οι εταιρικοί χρήστες σε περίπτωση που έχουν λογισμικά διαχείρισης συστημάτων επιτήρησης –τα γνωστά μας Video Management Software (VMS)- εγκατεστημένο στους φορητούς υπολογιστές οφείλουν να τηρούν τα βασικά μέτρα προστασίας που ισχύουν για κάθε εταιρικό υπολογιστή. Χρήση updated προγραμμάτων ψηφιακής ασφάλειας, χρήση κατάλληλων firewalls και φυσικά ελαχιστοποίηση χρήσης του υπολογιστή σε δημόσια δίκτυα Wi-Fi είναι μερικά ακόμα μέτρα προστασίας.
Συνοψίζοντας
Μπορεί οι περισσότερες από τις παραπάνω συστάσεις να φαντάζουν πολύ οικείες στους περισσότερους. Αυτό ισχύει διότι τα μέτρα προστασίας και θωράκισης των δικτυακών συστημάτων επιτήρησης δεν διαφέρουν σε πολύ μεγάλο βαθμό από τα μέτρα που θα πρέπει να λαμβάνουμε για κάθε δικτυακό σύστημα πληροφορικής. Οι κάποιες διαφοροποιήσεις οφείλονται στη φύση λειτουργίας των συστημάτων επιτήρησης και στον τρόπο με τον οποίο γίνεται η διαχείριση των καμερών. Δεν πρέπει να ξεχνάμε ότι στην πρώτη περίοδο εμφάνισης τους και για μεγάλο χρονικό διάστημα τα συστήματα επιτήρησης ήταν αναλογικά και εντελώς διακριτά από τα συστήματα πληροφορικής. Αυτός ο διαχωρισμός επηρεάζει ακόμα πολλούς χρήστες αλλά και τεχνικούς που θεωρούν ότι υπάρχουν διακριτές απειλές για τα συστήματα επιτήρησης σε σχέση με τα δίκτυα IP, επηρεαζόμενοι από το όχι και τόσο μακρινό παρελθόν τους. Όμως όπως περιγράψαμε στις προηγούμενες σελίδες, οι κίνδυνοι είναι πλέον ενιαίοι –τουλάχιστον κατά ένα πολύ μεγάλο ποσοστό- και για αυτό απαιτούνται κοινά μέτρα προστασίας.