
Tworzy to ramy prawne, dzięki którym agencje regulacyjne mogą kontrolować, oceniać i eliminować niebezpieczne produkty fotograficzne, przyczyniając się w ten sposób do ochrony użytkowników.
Zagrożenia bezpieczeństwa danych wynikające z „elektronicznych oczu”
Kamery monitoringu były kiedyś uważane za narzędzie do ochrony ludzi i mienia. Jednak w obliczu milionów urządzeń podłączonych do internetu bez odpowiednio wysokich standardów bezpieczeństwa, te właśnie „oczy” mogą stać się bramą dla hakerów, którzy mogą monitorować życie prywatne, kraść dane, przejmować kontrolę nad urządzeniami, a nawet służyć celom bezpieczeństwa na dużą skalę.
Według danych opublikowanych przez Ministerstwo Informacji i Komunikacji (obecnie Ministerstwo Nauki i Technologii), w Wietnamie ponad 800 000 kamer publicznie udostępnia obrazy online, z czego około 45% ma luki lub wady, które można wykorzystać do przejęcia kontroli. Dane te pokazują, że ryzyko to nie jest już odosobnionym incydentem.
W przypadku osób prywatnych kamera o niskim poziomie zabezpieczeń mogłaby ujawnić obrazy z wnętrza domu, drzwi, pokoi dziecięcych lub codzienne czynności. W przypadku firm, zainfekowana kamera mogłaby ujawnić dane operacyjne, plany pięter, linie produkcyjne lub harmonogramy wejść i wyjść pracowników.
Kamery monitoringu były kiedyś uważane za narzędzie do ochrony ludzi i mienia. Jednak w obliczu milionów urządzeń podłączonych do internetu bez odpowiednio wysokich standardów bezpieczeństwa, te właśnie „oczy” mogą stać się bramą dla hakerów, którzy mogą monitorować życie prywatne, kraść dane, przejmować kontrolę nad urządzeniami, a nawet służyć celom bezpieczeństwa na dużą skalę.
Na całym świecie liczne incydenty z udziałem inteligentnych kamer wywołały alarm dotyczący ryzyka braku bezpieczeństwa informacji. Na przykład atak na system kamer firmy Verkada (USA) w 2021 roku umożliwił hakerom dostęp do wielu strumieni wideo i przechowywanych danych. Złośliwe oprogramowanie Mirai, wykorzystane w zakrojonych na szeroką skalę cyberatakach w 2016 roku, umożliwiło włamanie się do wielu urządzeń podłączonych do internetu, w tym kamer monitoringu, i wykorzystanie ich jako narzędzi do szeroko zakrojonych cyberataków.
Eksperci argumentują również, że zagrożenia stwarzane przez niezabezpieczone kamery wykraczają poza kwestie prywatności. Międzynarodowe agencje bezpieczeństwa ostrzegają, że kamery podłączone do internetu mogą być wykorzystywane do szpiegostwa, monitorowania infrastruktury krytycznej i gromadzenia poufnych informacji. Konsekwencje naruszenia infrastruktury kamer mogą wykraczać daleko poza urządzenia cywilne i sięgać strategicznego poziomu bezpieczeństwa.
Znak zgodności pozwala zidentyfikować aparaty spełniające normy.
Wcześniej rynek aparatów fotograficznych w Wietnamie rozwijał się dynamicznie, ale brakowało ujednoliconych ram technicznych, które kontrolowałyby jakość i bezpieczeństwo sprzętu. Na rynku krążyło wiele produktów różnego pochodzenia, różniących się poziomem bezpieczeństwa i standardami technicznymi, co stwarzało ryzyko braku bezpieczeństwa informacji i naruszało prywatność użytkowników.
Oczekuje się, że wydanie QCVN 135:2024/BTTTT, krajowej normy technicznej dla kamer dozorowych z dostępem do internetu, zapobiegnie niekontrolowanemu rozwojowi rynku kamer, a zwłaszcza rozprzestrzenianiu się tanich urządzeń o niskim poziomie bezpieczeństwa. Co więcej, zgodnie z Okólnikiem 21/2024/TT-BTTTT, od 1 stycznia 2026 r. kamery dozorowe z dostępem do internetu (kamery IP) produkowane w kraju i importowane muszą być zgodne z przepisami zawartymi w QCVN 135:2024/BTTTT.
W związku z tym kamery IP muszą spełniać 11 wymagań technicznych dotyczących bezpieczeństwa informacji, obejmujących takie aspekty, jak logowanie, oprogramowanie, transmisja danych, przechowywanie danych i obsługa urządzenia. Urządzenie musi posiadać bezpieczny mechanizm haseł, zarządzanie kontrolą dostępu oraz zabezpieczenia przed włamaniem, aby uniemożliwić nieautoryzowany dostęp. Wymaga również procesu zarządzania lukami w zabezpieczeniach oraz bezpiecznych aktualizacji oprogramowania, aby szybko łatać luki w zabezpieczeniach. Ponadto przesyłane i przechowywane dane muszą być chronione lub szyfrowane, aby zapewnić prywatność użytkownika. Wreszcie, urządzenie musi posiadać mechanizm uwierzytelniania danych i kontroli odzyskiwania systemu, aby zapewnić bezpieczne i stabilne działanie.
Wraz z wejściem w życie przepisów, firmy są zmuszone do poważniejszego inwestowania w bezpieczeństwo, od mechanizmów uwierzytelniania i zarządzania dostępem, po ochronę danych i bezpieczną obsługę już na etapie projektowania produktu. Dlatego najważniejszym aspektem normy QCVN 135:2024/BTTTT jest nie tylko procedura oceny zgodności, ale także podejście do zarządzania: aparaty fotograficzne nie są już zwykłą elektroniką użytkową, lecz sieciowymi urządzeniami cyfrowymi, stwarzającymi potencjalne zagrożenia dla cyberbezpieczeństwa i naruszenia danych osobowych, które wymagają ścisłej kontroli nad standardami technicznymi i wymogami bezpieczeństwa.
Z perspektywy rynku jest to również konieczny etap kontroli, który pomaga chronić konsumentów, zwiększa odpowiedzialność producentów, importerów i dystrybutorów oraz zapewnia agencjom regulacyjnym jasną podstawę do kontrolowania, oceniania i eliminowania niebezpiecznych produktów.
Pan Nguyen Quoc Anh, Główny Ewaluator w Krajowym Komitecie ds. Norm, Metrologii i Jakości ( Ministerstwo Nauki i Technologii ), zauważył, że kupując aparaty fotograficzne, należy wybierać produkty o jasnym pochodzeniu i dystrybuowane przez renomowanych dostawców. W szczególności należy sprawdzić znak zgodności (CR) na urządzeniu lub opakowaniu, aby upewnić się, że urządzenie jest zgodne z normą techniczną QCVN 135:2024/BTTTT. Znak zgodności wskazuje, że urządzenie zostało poddane ocenie i spełnia określone wymagania dotyczące bezpieczeństwa informacji i jakości. Wybór aparatów fotograficznych ze znakiem zgodności i kompletnymi informacjami o produkcie pomoże zmniejszyć ryzyko wycieku danych i zapewni użytkownikom spokój ducha.
Źródło: https://nhandan.vn/quy-chuan-moi-siet-quan-ly-camera-giam-sat-post948516.html






Komentarz (0)