La industria de la seguridad física es bastante buena para anticipar nuevas amenazas a la seguridad física y agregar otra capa de seguridad la protección. Es curioso, por tanto, que se haya tardado tanto en reaccionar ante la amenaza clara y presente de los ataques de ciberseguridad. Las redes IP son una plataforma poderosa para alojar los sistemas de vigilancia. Es el momento de recurrir a la automatización y la inteligencia artificial para adelantarse a las amenazas de ciberseguridad y abordar las mejores prácticas de manera sostenible y escalable.

La seguridad de la seguridad de cada organización necesita atención inmediata. Lo que se ha hecho evidente en el último año es que simple dispositivos, como las cámaras de seguridad, deben instalarse y administrarse teniendo en cuenta la ciberseguridad. De lo contrario, pueden convertirse en grandes riesgos para la empresa que se supone que deben proteger.

Hasta ahora, los ataques a cámaras se han centrado en interrumpir el negocio de quienes no son el propietario de la cámara, utilizando un código flotando en Internet que se filtra en cámaras mal protegidas. ¿Cuánto tiempo pasará antes de que los hackers modifiquen ese código para atacar al propietario de la cámara?

Las 6 mejores medidas a tomar ahora

Afortunadamente, si bien los riesgos son reales, existen pequeñas acciones que pueden reducir sustancialmente la exposición a los ataques cibernéticos. Estas son las principales medidas a tomar para evitar incidentes cibernéticos:1. Las contraseñas de las cámaras son importantes. El elemento número uno en la lista es no ignorar las contraseñas de las cámaras. Muchas cámaras instaladas siguen utilizando las contraseñas predeterminadas del fabricante y otros tienen contraseñas increíblemente débiles, que son fáciles de adivinar. De cualquier manera, puede ser una gran puerta de entrada para un hacker, que escriben programas que prueban una lista de contraseñas débiles predeterminadas y comunes. Pueden probar cientos de contraseñas muy rápidamente con la esperanza de encontrar una que funcione. De hecho, el virus Mirai funciona exactamente de esa manera, usando una lista de 61 contraseñas como “admin” o “54321”. El hecho de que esta técnica haya podido infectar a más de 400,000 dispositivos en Internet indica cuántas personas ignoran la importancia de las contraseñas.

2. Aísla las cámaras de la red. Si los hackers no pueden “comunicarse” con las cámaras, tampoco pueden atacarlas. Es un error ponerlas en la red corporativa con todos los demás PC y estaciones de trabajo. Es recomendable, por tanto, separarlas con una LAN virtual (VLAN), lo único que debería poder comunicarse con las cámaras es el Sistema de Gestión de Video (VMS).

3. Bloquea la red. Por su naturaleza, las cámaras muchas veces están ubicadas fuera del espacio seguro y, a menudo, fuera del edificio. Esto representa un riesgo de seguridad, porque desconectar cualquier cámara y reemplazarla con un portátil permite el acceso a cualquier cámara en tu red. La solución es asegurarse de que la red esté configurada de tal manera que los únicos dispositivos que puedan comunicarse a través de esos puertos sean las cámaras de la propia instalación. Cada cámara tiene un identificador único llamado dirección MAC. Una red se puede configurar para permitir solo una determinada dirección MAC en cada puerto (una característica llamada MAC Binding). Una vez configurado esto, todas las comunicaciones de otros dispositivos se descartan y el hacker no obtiene ninguna conexión.

4. Dos operadores = menos riesgo. Los departamentos de IT descubrieron hace mucho tiempo que los ordenadores deben usar al menos dos inicios de sesión: un usuario con una cantidad mínima de privilegios y un inicio de sesión de administración con todos los privilegios. Esta separación de usuarios minimiza las posibilidades de que los inicios de sesión de uso frecuente caigan en manos equivocadas. Las cámaras deben configurarse de la misma manera: un inicio de sesión utilizado por el VMS que solo permite la transmisión de video y un inicio de sesión de administrador que solo se usa en contadas ocasiones, como cuando se necesita actualizar el firmware.

5. No ignores los eventos inusuales. Cuando alguien piratea tus cámaras, muy a menudo deja rastro. La cámara, por supuesto, se desconectará si se desenchufa para que el hacker pueda volver a conectar la cámara, por lo que incluso una breve interrupción debe considerarse sospechosa. Si se carga un firmware, la cámara se reiniciará. Los virus, a menudo, colocan una carga en la cámara y reducen el rendimiento.

Puedes tener suerte y notar una de estas interrupciones durante el uso normal del sistema, pero una buena seguridad requiere más que suerte. La mejor práctica es configurar el sistema para poder monitorizar eventos, como estos, con notificación inmediata.6. Compra cámaras de una empresa reconocida por su seguridad. Ha habido una cantidad considerable de preocupación por la seguridad de ciertas marcas de cámaras. La preocupación ha llegado a un punto en el que algunos proveedores de VMS están dejando de dar soporte completo a esos fabricantes. Sin duda, la verificación de la “reputación cibernética” de cualquier proveedor de componentes del sistema debe estar en tu lista de verificación antes de una compra importante. Busca proveedores reconocidos por su reputación y que tengan en cuenta la ciberseguridad en sus productos.

Redactado por Razberi