Nowe kamery mają szyfrowanie RTSP, więc jeden problem odpada. Jak nie ma szyfrowania, to zestawiam klientom po prostu VPN.
Co do prób połączeń, to one są zazwyczaj zestawiane na standardowe porty. Ja zawsze ustawiam całkowicie losowe, wysokie porty. W takim układzie atakujący musiałby naprawdę spore zasoby techniczne zainwestować, żeby zeskanować wszystkie porty a do tego jeszcze z jakimś prawdopodobieństwem zidentyfikować akurat uruchomioną usługę. Tam, gdzie mam pozmieniane porty, to z automatu liczba prób wykonanych przez boty spada o trzy, cztery zera.
Natomiast dbałość o aktualność oprogramowania, łatki itp jest oczywiście konieczna.
Zresztą wszystko ma różne strony. Z założenia chmura dla laika jest bezpieczniejsza i łatwiejsza w obsłudze ale jak coś się rypnie, to już na maksa. Choćby taki Ubiquiti i jego seria Unifi. Rok temu była akcja z uprawnieniami, że przez prawie dobę każdy użytkownik ich chmury miał dostęp do dowolnej sieci (zbudowanej na serii Unifi), w dowolnej firmie na świecie.
Serwerek NAS - mega sprawa na kopie zapasowe, synchronizację pomiędzy urządzeniami i uwolnienie się od opłat dla korpo za magazyn w chmurze.
No i jeszcze kwestie, dla których używam własnego VPN:
- kiedy potrzebuję polskiego IP, mogę przekierować ruch przez swój router
- w domu mam dosyć porządny PC do zadań wymagających mocy obliczeniowej (np środowisko wirtualizacyjne do testów wdrożeń IT) a laptop to raptem średnia półka. Mogę się w dowolnym momencie bezpiecznie połączyć z PC i wykonać konkretne zadania.
Oczywiście moje potrzeby są specyficzne, ale tak jak piszę - łącze bez adresu publicznego jest dla mnie tylko atrapą, do użycia kiedy nie ma innej opcji.
Do tego mocny oręż daje zmienny adres. Atakujący bot musiałby po każdej zmianie rozpoczynać procedurę pełnej identyfikacji portów i usług po każdej zmianie adresu a atak i przejęcie dostępu musi zakończyć się sukcesem jeszcze przed zmianą tego adresu.