Ciberseguridad en video IP es un proceso, no un producto

(Fuente: Axis Communications)

Actualmente no debería de sorprendernos que, considerando la evolución de la inteligencia artificial, la videovigilancia sea ahora una de las tecnologías más utilizadas en la industria de la seguridad. Esta gran prevalencia continúa creciendo exponencialmente año tras año, ya que la presencia del video se considera no solo una herramienta de detección y disuasión, sino también como un medio crucial para obtener información valiosa sobre actividades operacionales, de los empleados y los clientes en un sin número de industrias alrededor del mundo.

Muchos propietarios de empresas saben que, a medida que las capacidades y la calidad del video han mejorado, el video ahora puede proporcionar inteligencia significativa y procesable sobre los patrones de los consumidores y empleados, que puede ser crítica para mejorar la eficiencia y el éxito en un negocio.

En concreto, el video es muy vasto en cuanto a datos e información se refiere, y en un mundo en donde el IoT (Internet de las cosas) permea muchos escenarios que dependen de la interconectividad, el video junto con muchos otros dispositivos conectados se ha convertido en una fuente de riesgo para diferentes negocios. Particularmente, el rápido crecimiento de la convergencia del video IP en los últimos años y el aumento del IoT en las plataformas de seguridad, exige que los propietarios de negocios y sus usuarios sigan siendo altamente educados, capacitados y sean conscientes de las crecientes amenazas cibernéticas que surgen en el mercado.

Esta profundidad de conocimientos también debe enfocarse, de manera oportuna y fluida, en el desarrollo de las mejores prácticas fundamentales necesarias para mantener la ciberseguridad en el ámbito del video. De acuerdo con un estudio desarrollado por IBM y Ponemon Institute – Cost of Data Breach: Global Overview 2017 – el costo de una violación de datos para comerciantes de pequeñas y medianas empresas puede ser de USD $35,000 o superar los USD $50,000.[1] Adicionalmente el estudio señala que el 10% de los fondos perdidos en cada caso, como resultado de un ciberataque, se declaran irrecuperables.

Podemos citar algunas buenas prácticas o actividades a considerar al abordar amenazas de seguridad cibernética para los datos de video dentro de cualquier empresa. A partir de estos estándares fundamentales, se puede construir un programa de prevención y respuesta de múltiples facetas, comenzando con una línea base de defensa.

Realizar pruebas de vulnerabilidad periódicas para todos los productos de video IP

Las pruebas de hardware deben enfocarse en la información tanto física como del software y la conectividad de los dispositivos de videovigilancia IP, asegurándose de que todos los elementos permanezcan a prueba de manipulaciones como sea posible. Las pruebas de protocolo examinan la seguridad de las comunicaciones hacia y desde el dispositivo en la red, incluyendo las transmisiones encriptadas, y si estas comunicaciones pueden ser interceptadas por una captura o modificación no autorizada. Finalmente, un análisis de firmware debe revisar el sistema en busca de anomalías, cuentas de puerta trasera u otras vulnerabilidades, y debe incluir la instalación de actualizaciones de firmware de dispositivos disponibles para responder a riesgos nuevos o previstos.

Es recomendable asesorarse con los proveedores de seguridad de manera consistente y frecuente, para asegurar que todas las actualizaciones obligatorias del fabricante sean implementadas rápida y eficientemente por dichos proveedores.

Al instalar y actualizar cualquier sistema de videovigilancia, se debe limitar el número de usuarios privilegiados y minimizar el acceso físico a los equipos

Aplicar el principio de privilegio mínimo al considerar a los usuarios de cada empresa a quienes se les otorgará acceso de alto nivel a las configuraciones y datos de videovigilancia IP. La regla de oro es simple: no importa cuán confiable sea un empleado o significativo sea un activo para la organización, mientras más personas estén enteradas de los componentes o datos del sistema, mayor será la probabilidad de que un sistema quede expuesto a ciberataques y vulnerabilidades.

Es trascendental, apoyarse en la experiencia de los integradores de seguridad como guía para implementar un proceso integral de selección e investigación para usuarios privilegiados del sistema y asegurarse que se implementen procesos de auditoría exigentes para rastrear los movimientos de estos usuarios dentro de dispositivos y servidores en todo el sistema con el fin de priorizar el desarrollo de políticas estrictas que desactivarán inmediatamente las cuentas privilegiadas en caso de que se detecten vulnerabilidades sospechosas.

Más allá de estas acciones, se debe mantener todo el equipo de video físico bajo llave. No se debe permitir que los componentes del sistema sean víctimas de la interferencia del público o de personas no autorizadas al almacenarlos de manera segura dentro de áreas restringidas con estándares de acceso limitado similares.

Evitar el uso de contraseñas o puertos predeterminados

Se han diseñado muchas aplicaciones complejas de hackers para adivinar fácilmente la mayoría de las contraseñas con cierto grado de facilidad. Esto se ha convertido en una vulnerabilidad recurrente para muchos usuarios a lo largo de los años que utilizan sus nombres y contraseñas predeterminados.

Es importante practicar una cultura de exclusividad para todas las contraseñas desde el inicio de cualquier implementación del sistema. Si bien no se garantiza que todas las contraseñas sean imposibles de descifrar por los ciberdelincuentes, cuanto más complejas y aleatorias sean, menos probabilidades tendrán las personas malintencionadas de infiltrarse o controlar el sistema. Del mismo modo, se debe confirmar que los usuarios manejen buenas prácticas de configuración de video IP y cámaras basadas en red que permitan la reprogramación de las configuraciones de fábrica.

Comunicación abierta con equipos y proveedores de seguridad sobre nuevas amenazas, estrategias de respuesta y tecnologías emergentes.

Dentro de los constantes escenarios contra los ciberataques, la colaboración entre todos los niveles, divisiones y socios de los negocios es clave. Obtener y confiar en la base de conocimientos de los integradores y proveedores de servicios con los que cada empresa trabaja estrechamente, debe asegurar la recepción de tecnologías y servicios de seguridad del más alto nivel. Existen diferentes consultores dentro del mundo de TI que ofrecen las mejores prácticas que los dueños de los negocios pueden aprovechar para involucrar a sus equipos de TI y otras personas en todo el núcleo del negocio. Con nuevas amenazas que surgen cada minuto, una alianza generalizada sirve para reforzar la protección de datos de las empresa al profundizar la confianza con los socios de seguridad.

Se debe evitar a toda costa el pensamiento de que las escenarios adversos o problemáticos nunca pasarán, porque es solo cuestión de tiempo antes de que una vulnerabilidad se exponga a sí misma y pueda afectar los negocio de alguna manera.

Realizar los pasos correctos desde el principio asegura el empleo de todas las medidas posibles para proteger a las organización contra un sin número de amenazas cibernéticas que actualmente invaden el mercado y permitirán que los negocios prosperen en un nuevo ambiente de seguridad.

Social Share Buttons and Icons powered by Ultimatelysocial