Por Leonardo Cossio, Key Account Manager para clientes finales en Axis Communications
Durante los últimos siete años las preguntas relacionadas con la seguridad cibernética han tomado mucha relevancia. Se han estado investigando conceptos y definiendo metodologías, controles de seguridad, vulnera
- Gestión de riesgos y evaluación de amenazas.
En el rubro de las ciberamenazas, es importante tener una madurez cibernética, la cual significa que tiene una comprensión decente de las amenazas a las que se enfrenta, conocimiento de los peligros y también cómo mitigarlos. La gestión de riesgos es un desafío ya que existe una probabilidad y una estimación del impacto negativo potencial y eso sólo puede ser definido por la organización que opera un sistema.
Las amenazas, por otro lado, serán las mismas independientemente del dispositivo o la cámara que se utilice. Y aunque todos tenemos el riesgo de un ataque, las probabilidades son menores. Sin embargo, es indispensable saber que los riesgos que sufren los sistemas de TI vienen en todas las formas. Los riesgos de ciberseguridad son mucho más vastos que las que se leen comúnmente en los medios: piratas informáticos, virus y malware. Existen puntos clave para proteger un sistema de TI, como la confidencialidad, integridad y disponibilidad. Cualquiera que afecte negativamente a una de estas áreas es un incidente de seguridad cibernética. La falla de hardware es una amenaza que daña la disponibilidad y, por lo tanto, también se clasifica como un incidente de seguridad cibernética.
- Uso indebido de forma deliberada o accidental del sistema
Las personas que tienen acceso legítimo a un sistema también pueden ser una amenaza, y quizá la más común:
Ø Las personas pueden acceder a los servicios del sistema (por ejemplo, video) para los que no están autorizados
Ø También pueden intentar arreglar las fallas y el resultado es un rendimiento reducido del sistema
Ø Cometer errores
Ø Los individuos son susceptibles a la ingeniería social
Ø Pueden perder o desplazar componentes críticos (tarjetas de acceso, teléfonos, computadoras portátiles, documentación, etc.)
Ø Las computadoras de los individuos pueden verse comprometidas e infectar involuntariamente un sistema con malware
Y algunas de las vulnerabilidades más comunes que brindan una oportunidad para que las amenazas afecten al sistema son:
Ø Falta de conciencia cibernética en las organizaciones
Ø Falta de políticas y procesos a largo plazo para gestionar los riesgos
Ø Nula actualización de los sistema
Un sistema de administración de video (VMS) tiene, potencialmente, numerosos usuarios que acceden al video en vivo y grabado desde el servidor. El software VMS proporciona administración de las cuentas de los usuarios con diferentes niveles de privilegios. Todo lo que el cliente debe hacer es definir las políticas y establecer procesos para mantener la seguridad a lo largo del tiempo.
Un dispositivo debe tener una cuenta para administración, una para clientes de operación diaria (VMS) y usar una tercera para el mantenimiento y solución de problemas. Uno de los errores más comunes al implementar un sistema de video es cuando los tres roles comparten la misma cuenta. Esa contraseña puede extenderse fácilmente dentro de la organización, creando una oportunidad para el mal uso deliberado o accidental.
- Manipulación física o sabotaje
La protección física para los sistemas de TI es muy importante desde una perspectiva de ciberseguridad ya que:
Ø El equipo físico expuesto puede ser manipulado o robado
Ø Los cables físicos expuestos pueden desconectarse, redirigirse o cortarse
Ø Las cámaras en sí no sólo son susceptibles de manipulación, también pueden exponer los cables de red. Esto puede proporcionar una oportunidad para la intrusión de la misma.
Mitigar los riesgos y el impacto de una intrusión.
Una intrusión al sistema es cuando alguien omite uno o más controles de seguridad para obtener acceso a él, actualmente ya hay muchos ejemplos de vectores de ataque para dañarlo. La ingeniería social es una de las más comunes y efectivas, básicamente es un vector de ataque libre de riesgos. La cantidad de sofisticación requerida para violar un sistema depende de qué controles de seguridad se agreguen como obstáculos. La técnica de mitigación común para reducir riesgos es reducir la exposición.
Para los sistemas de video, las vulnerabilidades comunes se relacionan con la exposición física de los dispositivos. Sin ningún tipo de protección, cualquiera que pueda alcanzar una cámara puede conectar el cable Ethernet. Hay una serie de controles de seguridad que pueden agregarse si esto ocurriera, incluyendo la adición de firewalls adicionales, segmentación de red y control de acceso a la red (802.1X). Seguir las pautas recomendadas por el proveedor es importante para reducir estos riesgos. Los productos y las guías de refuerzo proporcionadas por los proveedores también incluirán recomendaciones y controles de seguridad que reducen los riesgos, incluso si un atacante malintencionado obtiene acceso a la red.
En Axis Communications queremos compartir con usted una serie de tres webinars para conocer cómo mantener la seguridad de sus sistemas. ¡Lo invitamos a conocer todos los detalles! https://bit.ly/2YE4Acp
Vulnerabilidades en sistemas
17 de septiembre
11:00 a.m. GTM-5 ¡Regístrese! https://bit.ly/3aZawSr
Políticas de seguridad
22 de septiembre
11:00 a.m. GTM -5 ¡Regístrese! https://bit.ly/31wKOBv
¡Vaya! No hemos podido localizar tu formulario.
2 comentarios en «Principales ciberamenazas más comunes en un sistema de videovigilancia»