กล้องวงจรปิดแบบ IP-based Camera เริ่มเป็นที่นิยมสำหรับหลายบริษัทและองค์กร เนื่องจากติดตั้งไม่ยาก สามารถดูภาพ และบริหารจัดการได้ผ่านอุปกรณ์คอมพิวเตอร์หรือสมาร์ทโฟน อย่างไรก็ตาม อุปกรณ์ประเภท IP-based ที่มีการเชื่อมต่ออินเทอร์เน็ตมักตกเป็นเหยื่อของแฮ็คเกอร์ได้ง่าย บทความนี้จึงรวมคำแนะนำสำหรับการตั้งค่ากล้องวงจรปิดให้มั่นคงปลอดภัย

1. ไม่เชื่อมต่อกล้องกับอินเทอร์เน็ต
ปัจจุบันนี้มีเครื่องมือสำหรับค้นหาและตรวจจับช่องโหว่ของอุปกรณ์ IoT ให้เลือกใช้มากมาย แฮ็คเกอร์สามารถทราบได้อย่างรวดเร็วว่ามีอุปกรณ์ใดเชื่อมต่อกับอินเทอร์เน็ตบ้าง กล้องวงจรปิดของเราอาจถูกแฮ็คและนำไปใช้เป็น Botnet เพื่อโจมตีแบบ DDoS ใส่เป้าหมายที่แฮ็คเกอร์ต้องการได้ หรือกรณีที่ต้องเชื่อมต่อกับอินเทอร์เน็ต ควรอยู่หลัง Firewall เพื่อป้องกันภัยคุกคาม
2. ยกเลิกการใช้ Port Forwarding
ในกรณีที่ทำ NAT เราอาจต้องตั้งค่า Router ให้ทำการส่งต่อทราฟฟิกมายังกล้องวงจรปิด ซึ่งให้ผลไม่ต่างจากเชื่อมต่อกับอินเทอร์เน็ตโดยตรง วิธีที่ดีที่สุดในกรณีที่ต้องการเข้าถึงระบบกล้องวงจรปิดจากภายนอกคือการใช้แอพพลิเคชันบนสมาร์ทโฟน กล้องวงจรปิดในปัจจุบันเกือบทั้งหมดรองรับการให้บริการผ่านระบบ Cloud นั่นหมายความว่า ผู้ใช้ (รวมถึงแฮ็คเกอร์) จะไม่สามารถเข้าถึงกล้องวงจรปิดโดยตรงได้อีกต่อไป แต่ต้องเข้าถึงผ่านระบบ Cloud แทน เป็นการขจัดช่องโหว่ด้าน Server-based Exploits ทิ้งไป
3. แยก Subnet/VLAN สำหรับกล้องวงจรปิดออกมาต่างหาก
ในกรณีที่กล้องวงจรปิดถูกแฮ็ค การแยก Subnet/VLAN จะช่วยกักกันไม่ให้การโจมตีแพร่กระจายตัวออกไปยังระบบเครือข่ายข้างเคียงได้
4. อัปเดตเฟิร์มแวร์ล่าสุดเสมอ
แน่นอนว่าเฟิร์มแวร์เวอร์ชันใหม่ๆ มักออกมาเพื่อปิดช่องโหว่ที่ค้นพบบนระบบกล้องวงจรปิด ดังนั้นจึงควรหมั่นตรวจสอบว่ามีแพทช์ใหม่ออกมาให้อัปเดตหรือไม่ และควรรีบทำการอัปเดตโดยเร็ว
5. เปลี่ยนรหัสผ่านใหม่ ไม่ใช้รหัสผ่านที่มาจากโรงงาน
ที่การโจมตีกล้องวงจรปิดส่วนใหญ่ เช่น มัลแวร์ Mirai ประสบความสำเร็จเป็นอย่างมาก สาเหตุมาจากการที่อุปกรณ์ยังคงใช้รหัสผ่านดั้งเดิมจากโรงงาน การเปลี่ยนชื่อผู้ใช้และรหัสผ่านใหม่สำหรับบริหารจัดการอุปกรณ์เป็นสิ่งสำคัญที่ต้องทำเป็นอันดับแรกเมื่อเริ่มเปิดใช้งาน
6. เฝ้าระวังทราฟฟิกที่ผิดปกติ
วิธีนี้จำเป็นต้องลงทุนพอสมควร คือการนำระบบป้องกันภัยคุกคาม (IPS) เข้ามาใช้งานเพื่อปกป้องระบบกล้องวงจรปิดและระบบเครือข่ายอื่นๆ ขององค์กร อย่างไรก็ตาม IPS ที่ใช้งานทั่วไปในปัจจุบันอาจไม่เพียงพอ เนื่องจากใช้วิธีการตรวจจับแบบ Signature-based ในกรณีที่ต้องการเพิ่มความมั่นคงปลอดภัยให้ถึงขีดสุด อาจจำเป็นต้องใช้ IPS ที่รองรับการตรวจจับแบบ Anomaly-based ซึ่งสามารถวิเคราะห์และค้นหาพฤติกรรมที่ผิดปกติ และบล็อกการโจมตีที่เกี่ยวข้องได้
ที่มา: http://www.csoonline.com/article/3160167/security/6-steps-to-secure-a-home-security-camera.html