/ / Aktualności

Zabezpiecz rejestrator - BCS Line

Bezpieczeństwo Twoich danych w głównej mierze zależy od tego, jak dobre jest Twoje hasło. W zdecydowanej większości wypadków najsłabszym ogniwem zabezpieczeń w systemach informatycznych jest człowiek.

Hasło powinno być łatwe do zapamiętania dla jego posiadacza, zarazem trudne do przypadkowego odgadnięcia. Najlepszym ze sposobów na wymyślenie takiego hasła jest oparcie go na znanym sobie słowie, tytule, cytacie, oraz zapisanie go w sposób nieoczywisty. Hasło powinno być odpowiednio złożone. Im większa ilość znaków w Twoim haśle, tym trudniej je odgadnąć. Dodatkowo warto użyć znaków specjalnych jak @, # a także cyfr.

BCS Line - Zalecenia konfiguracji sieciowej

Każde urządzenie podłączone do internetu narażone jest na ataki hakerskie. Dotyczy to również rejestratorów i kamer sieciowych. Przestrzegaj poniższych zasad w celu ograniczenia ryzyka wystąpienia ataku,

1. Hasła

Pierwszą podstawową czynnością pozwalającą zabezpieczyć urządzenie to zmiana hasła użytkowników z domyślnych na silne hasła personalne. Dobre hasło powinno zawierać duże i małe litery, cyfry i znaki specjalne.

2. Przekierowanie portów

Jeżeli nie jest to wymagane to absolutnie nigdy nie używaj funkcji przekierowania portów DMZ w routerze! Funkcja ta powoduje przekierowanie wszystkich portów na adres lokalny urządzenia. Przekieruj tylko te porty które są niezbędne do prawidłowego działania urządzenia.

3. Domyślne porty

Zmień domyślne porty HTTP:80, TCP:37777, UDP:37778 na dowolne inne dostępne porty z zakresu 1025-65535

4. Filtr IP

Jeżeli łączysz się z urządzeniem zawsze z jednego stałego miejsca (adresu IP) to uruchom funkcję Filtr IP. Dodaj twój adres IP (lub kilka adresów) do białej listy adresów. Jest to lista adresów z których dozwolone jest połączenie się z urządzeniem. Zablokujesz w ten sposób możliwość łączenia się z urządzeniem z wszystkich pozostałych adresów których nie ma na białej liście (w tym również tych niepożądanych).

5. Chmura

Zaleca się korzystanie z CHMURY (w zależności od wersji oprogramowania funkcjonalność może być niedostępna). Możesz w ten sposób uzyskać podgląd z urządzenia poprzez P2P.

6. Uprawnienia

Pamiętaj, jeśli nie jest to niezbędne, aby nigdy nie tworzyć więcej niż jednego konta o najwyższych uprawnieniach. Zawsze też po ewentualnym, nawet czasowym przekazaniu dostępu osobom trzecim, do konta najwyższego poziomu, pamiętaj o zmianie jego hasła. Unikaj też tworzenia użytkownikom podobnych haseł lub opartych na łatwych schemacie.

Tworzone konta użytkowników powinny mieć utworzone silne personalne hasła, oraz uprawnienia dostępu do funkcji stosownie do zapotrzebowania dla danego użytkownika.

7. Dedykowane sieci

Zaleca się tworzenie dedykowanych sieci dla kamer i rejestratorów. Sieć taka powinna być fizycznie odizolowana od istniejących sieci komputerowych, telefonicznych, przemysłowych itd. Ogranicza to ilość wrażliwych punktów podatnych na atak.

BCS Line - Procedura naprawcza

W przypadku zainfekowanego rejestratora BCS Line wykonaj następujące czynności:

  • Pobierz aplikacje naprawcze z poniższych odnośników

    CLEARCFGRepair_Tool

  • Postępuj zgodnie ze wskazówkami z poniższego filmu