sábado 20 de abril de 2024
Revista Innovación Seguridad » Videovigilancia » 4 ene 2019

Ciberseguridad y VMS, conceptos claves para integradores

Tanto para las empresas como para los gobiernos en todo el mundo, la protección contra ataques cibernéticos es un tema prioritario. Esta preocupación ha llegado hasta el punto de que algunos gobiernos han restringido la instalación de equipos de seguridad de ciertas marcas, por no cumplir con los estándares de protección requeridos.


Por:
Edgardo López, gerente de ingeniería para Latinoamérica de Milestone Systems

Sin embargo, puede suceder -particularmente en América Latina- que las organizaciones se guíen más por el precio que por las bondades de la solución a adquirir y esto puede dejarlos expuestos ante una amplia serie de delitos.

 

Sobre ésta y otras malas prácticas hablaremos a continuación, además de la incidencia de la ciberseguridad en herramientas tan importantes como los software de gestión de video (VMS, por sus siglas en inglés) y cómo blindarse ante estos ataques, que están a la hora del día en un mundo interconectado.

 

Las diferentes caras            del cibercrimen

Estar protegido es una tarea que debe apoyarse en el análisis de vulnerabilidades, puesto que existen diferentes tipos de ciberataques y cada uno tiene que ver con el objetivo que éste persigue. Por ejemplo, una modalidad es recaudar información de un sistema. Otro caso es la instalación de un troyano que permite ejercer diferentes funciones, siendo la más dañina el “ransomware”, que genera un mensaje para que el usuario tenga que pagar para poder utilizar el sistema y si la información allí contenida es crítica y no ha sido debidamente respaldada, el afectado tendrá que acceder a las peticiones de los delincuentes; cabe agregar que aunque los expertos recomiendan no pagar -para evitar exponerse más ante los criminales- el costo de recuperar el sistema y la inversión que se debe tomar para que esta clase de hechos no se repitan, puede ascender a millones de dólares.

 

Otra clase de ataque es el que busca simplemente deshabilitar el sistema. Entonces, aunque el interés no es minar la información de la víctima, ni obtener ganancias monetarias, sí les interesa afectar el funcionamiento del sistema.

 

Finalmente, existe otra categoría que se conoce como “smurf attack”, que pretende sobrecargar el sistema para que tenga tanto tráfico que no sea posible manejarlo.

 

Prácticas equivocadas         que favorecen estos delitos

En este camino por blindarse ante los crímenes cibernéticos es posible cometer una serie de errores. Por ejemplo, ¿cuál es la parte que más se protege de un sistema? Claramente es la ‘puerta’ que está de cara al mundo (como la conexión a Internet) porque se sospecha que es por ahí por donde llegarán los ciberataques, lo cual es cierto. Sin embargo, esto también implica que el atacante debe ser mucho más ingenioso para superar esas barreras y ser muy inteligente, porque no le será tan fácil entrar por allí.

 

Ahora bien, suponiendo que el delincuente no quiere esforzarse tanto, entonces acude al área que menos se protege, que se trata del espectro interno de la red. Actualmente, los atacantes no tienen ni que entrar al edificio para perpetrar sus delitos; incluso, los expertos han encontrado que los hechos más devastadores provienen de los empleados, que pueden estar motivados por distintas razones y causar graves problemas internos que no necesariamente tienen que ver con entrar por la red.

 

¿Qué pasa si no se tiene ningún tipo de acceso al edificio? Los delincuentes pueden echar mano de los cables de las cámaras IP que están afuera de las instalaciones e interceptarlos con facilidad, porque no tienen tubería de protección ni carcasa (o en caso de que la tengan, no está activado el sensor que indica que este protector fue abierto). Entonces el atacante simplemente desconecta los cables y conecta su dispositivo para entrar al sistema.

 

Aquí es importante señalar que muchas veces las organizaciones no piensan en las cámaras o en los dispositivos que operan bajo la modalidad IP, los cuales utilizan cables que forman parte de la red y que pueden ser aprovechados para acceder ilícitamente al sistema.

 

Por esto, es fundamental que el integrador sea muy claro a la hora de comprar los equipos que va a instalar, especialmente porque aquellos que son muy económicos pueden no ofrecer los niveles de seguridad requeridos.

 

VMS y ciberseguridad

Siendo herramientas integradas al sistema, los VMS pueden verse afectados por esta clase de delitos. Sin embargo, este impacto depende de la clase de ataque porque si va dirigido a la red como tal, esta herramienta se verá perjudicada “por rebote”, debido a que si la red está congestionada por un tráfico significativo, el ancho de banda disponible puede desaparecer y

-considerando que la transmisión de video es constante- se bloqueará el VMS.

 

Ahora, si el ataque está dirigido directamente a esta herramienta, no resulta fácil lograr un impacto, debido a que si alguien -por ejemplo- quisiera interceptar el video que sale de los servidores, el acceso no sería sencillo porque es un material que normalmente está encriptado y que requiere la decodificación del fabricante para poderlo reproducir. Para poder transmitir el video de forma autorizada, el operador avalado debe estar a cargo del permiso, teniendo en cuenta que cada uno de estos profesionales tiene una licencia basada en el rol que éste desempeña; esta es una nueva medida que consiste en ajustar las contraseñas al nivel de acceso que se quiere dar en el área de administración del sistema y es a lo que nosotros en Milestone Systems conocemos como Administration Server.

 

Ahora bien, si un operador quiere firmar en varios computadores al tiempo, debe contar con el aval del supervisor y con su propio respaldo. Aquí entonces estamos hablando de otros niveles de seguridad que no tienen que ver con un ataque cibernético, sino con un control interno del material manejado por el VMS.

De hecho en la actualidad, algunos fabricantes de cámaras están produciendo una codificación adicional para sus equipos, puntualmente para el momento en el que realizan la transmisión hacia el servidor de grabación. Esta es una tecnología relativamente nueva, que no ha sido implementada por un número significativo de empresas hasta el momento.

 

Podemos decir entonces que los VMS -en general- tienen muchas capas de protección, pero es necesario considerar el ambiente en el que se desempeñan. Esa es precisamente la parte de informática en la que deben estar más protegidos, con el fin de crear diferentes niveles de barreras.

 

Ante el panorama actual… hay que estar atentos

Todo lo expuesto anteriormente obliga a las organizaciones a estar al tanto de la seguridad. Es cierto que hay usuarios finales que no viven en el mundo de la tecnología ni están interesados en hacerlo, por lo que no van a estar enterados de estos temas y por lo tanto, tienen que pedir ayuda de expertos.

 

Además, la Internet de las Cosas ha hecho que muchos de los dispositivos “conectables” tengan sus propios niveles de vulnerabilidad. Esto quiere decir que en la medida en la que la tecnología avanza, los usuarios tendrán que estar mucho más al tanto de lo que pasa en el mundo.

 

Vivimos en un mundo en el que el poder de los hackers ha llegado a tal punto que son capaces de entrar al sistema de videovigilancia de una empresa y encender las cámaras para ver todo lo que sucede allí, sin que nadie lo note. Por eso es de suma importancia estar capacitados y acudir a personas experimentadas que les provean la información necesaria para protegerse.

 

Recordemos que el riesgo hay que minimizarlo y más en un mundo en el que todo va a estar mucho más automatizado de lo que está hoy.

NOTICIAS RELACIONADAS

Seis pasos para la gestión efectiva de ciberataques en la empresa

OPINIÓN

Seis pasos para la gestión efectiva de ciberataques en la empresa

Los ciberataques están costando a las organizaciones millones de dólares en ingresos perdidos debido al tiempo de inactividad y daños al valor y la reputación de la marca. El Instituto Ponemon estima que el costo promedio de una filtración de datos o data breach a nivel mundial ya alcanza los 3.86 millones de dólares. Esto implica de 1 millón a 50 millones de registros perdidos, y puede costar a las organizaciones entre 40 millones y 350 millones de dólares por año. Además, las compañías tardan en promedio 196 días en detectar estas filtraciones y 55% de todas las alertas de seguridad provenientes de softwares de antivirus dan falsos positivos.

La protección de los datos es el primer paso para una adecuada estrategia de seguridad cloud

SEGURIDAD CLOUD

La protección de los datos es el primer paso para una adecuada estrategia de seguridad cloud

El advenimiento de la nube ha provocado importantes cambios en la TI empresarial. La seguridad, sin ir más lejos, demanda un nuevo enfoque acorde con esta realidad. Como compañía líder en soluciones de Seguridad Cloud, Netskope ofrece la visibilidad y el control que las empresas requieren para mantener sus datos a salvo. Por este motivo, la compañía ofrece una serie de consejos a tener en cuenta para una buena estrategia de seguridad en la nube.

VIDEOS