Thu, 10/20/2022 - 17:26

Las cámaras IP y los atacantes cibernéticos

Las cámaras IP y los atacantes cibernéticos
Por Miri Ofir, R&D Directora, Quantum IoT Protect, Check Point Software

Las cámaras de seguridad conectadas a Internet están en todas partes en estos días: espacios públicos, organizaciones e incluso hogares privados. El mercado se estimó en alrededor de USD $ 50 Billones en 2021 y va creciendo rápidamente. Todos los días, se instalan y conectan cientos de miles de cámaras de seguridad en todo el mundo.

Los CCTV (o cámaras de seguridad conectadas a Internet) son una de las formas preferidas por los atacantes cibernéticos para penetrar en las redes corporativas, ya que son intrínsecamente vulnerables y sirven como el punto de entrada más fácil para los atacantes.

¿Por qué es tan difícil proteger las cámaras de seguridad?
Las cámaras de seguridad están conectadas tanto a la red corporativa como a Internet, capturando y transfiriendo grandes cantidades de datos a sistemas de grabación que se encuentran dentro de la organización o en la nube. El sistema de administración de una cámara puede crearse y administrarse internamente o administrarse a través del sitio web del fabricante del dispositivo. Los dispositivos de grabación (DVR/NVR) procesan los videos, creando archivos de respaldo que se pueden guardar en los servidores de almacenamiento corporativos (NAS) por períodos variables, de acuerdo con la política corporativa. Estos servidores generalmente se administran bajo CDC (Corporate Domain Controller).

Los atacantes con frecuencia aprovechan las vulnerabilidades del software
Los atacantes a menudo apuntan al camino de menor resistencia. Cada vulnerabilidad conocida (CVE) se convierte en un arma potencial para que los atacantes cibernéticos penetren en una organización. Por naturaleza, las fallas generalmente se encuentran después de que los atacantes las hayan expuesto y el daño ya esté hecho. En el mejor de los casos, los investigadores de vulnerabilidades logran identificar las debilidades en un entorno de laboratorio como parte de un proyecto o artículo de investigación. Los investigadores otorgan a los fabricantes un período de 90 días para lanzar una actualización de software antes de publicar la información sobre la vulnerabilidad. Este es un período de tiempo corto para los fabricantes, lo que significa que deben detener lo que sea que estén trabajando actualmente y publicar actualizaciones rápidas antes de que se publique la vulnerabilidad.

Acciones de seguridad que se pueden tomar
Hay varias formas de minimizar los riesgos cibernéticos que emanan de los dispositivos IoT. Los dispositivos se pueden dividir en varias categorías, donde cada categoría tiene diferentes niveles de riesgo. En la parte superior de la lista están los dispositivos con "ojos y oídos" como cámaras, ascensores, drones e incluso enrutadores. La mejor práctica es comprar dispositivos de una empresa reconocida, probada y confiable. La implementación debe planificarse estrictamente, incluida la supervisión continua, la identificación de anomalías y la formulación de procedimientos de actualización para estos dispositivos.

Un enfoque avanzado requiere que los fabricantes implementen defensas cibernéticas dentro de sus productos durante la fase de desarrollo del producto. Los consumidores deben elegir fabricantes dispuestos a invertir en protecciones de seguridad integradas. El monitoreo ya no es suficiente hoy en día. Detectar un ataque después de que ya ha ocurrido es demasiado tarde. El daño está hecho.

Aquí es exactamente donde interviene Check Point con Quantum IoT Protect, liderando el mercado de la defensa cibernética no solo por el monitoreo y la detección, sino también por la prevención proactiva del ataque antes de que cause estragos.

Likes

  • Likes 0
  • Compartelo en: