.st0{fill:#FFFFFF;}

¿Cómo saber si su cámara de seguridad ha sido «Hackeada»? 

 febrero 11, 2021

Por  Felipe Arguello2821

Dado que la ciberseguridad de las cámaras de videovigilancia se está convirtiendo en un problema cada vez más común, es importante que los clientes se den cuenta de cuándo su dispositivo ha sido atacado.

Esto no siempre es fácil ya que diferentes productos de vigilancia pueden tener vulnerabilidades diferentes, pero con un poco de cuidado adicional, es posible que pueda administrar la detección temprana.

«En muchos casos, es muy difícil», dijo Aamir Lakhani, estratega de seguridad sénior en Fortinet. «Debido a la cantidad de cámaras y la cantidad de vulnerabilidades que existen, un cliente puede no tener una buena forma de contarlas. En muchos casos, el sistema se ejecutará o responderá lentamente.

En entornos corporativos, los sistemas como los dispositivos de prevención de intrusiones y el análisis de tráfico basado en anomalías pueden dar una gran pista y detección temprana si un sistema de cámara está siendo atacado o ha sido comprometido por los atacantes «.

Alon Levin, vicepresidente de gestión de productos de VDOO Connected Trust, amplió esto. Dado que el malware IoT normalmente está diseñado para pasar inadvertido, no existe una manera fácil de saberlo con certeza. Cualquier cambio sospechoso en el dispositivo puede indicar la existencia de un malware de botnet en su dispositivo.

Refiriéndose a un informe reciente sobre vulnerabilidades publicado por su empresa, sugirió los siguientes puntos.

Algunas formas de verificar

La contraseña ya no funciona: esta es una fuerte indicación para un dispositivo que ha sido tomado.
La configuración de su dispositivo fue modificada; por ejemplo, los videos ahora se envían a un servidor diferente.
Aumento del tráfico de la red: si es posible, examine las estadísticas de la red del enrutador. Una botnet podría aumentar la cantidad de tráfico de red originado desde la cámara. Cualquier pico debe alertarlo, ya que a menos que esté transmitiendo video de la cámara, este número debería ser relativamente bajo.

Mejores prácticas para la protección cibernética

Si bien es útil saber si su cámara es atacada, el escenario ideal para cualquier cliente sería nunca ser hackeado en absoluto. Si bien esto es complicado, dada la frecuencia con la que nos enfrentamos a las vulnerabilidades en estos días, existen ciertas prácticas que puede tomar para garantizar que su equipo de vigilancia no sea un objetivo demasiado fácil.

«Muchas personas simplemente olvidan los conceptos básicos que incluyen la desactivación de nombres de usuario y contraseñas predeterminados», dijo Lakhani. «Use nombres de usuario y contraseñas que sean complejos. Habilite la autenticación de 2 factores, si está disponible, y limite la administración desde redes específicas o estaciones de trabajo de administración.

Otro paso extremadamente importante es comprobar siempre y asegurarse de que está ejecutando los últimos sistemas operativos y firmware en la cámara. Muchos ataques se descubren todos los días y los fabricantes a menudo necesitan liberar el nuevo firmware de la cámara para corregir las vulnerabilidades.

Por último, la segmentación es muy importante. Ejecute las cámaras, así como otros dispositivos IoT, si es posible en sus propias redes aisladas, no junto a sus otros dispositivos y computadoras. En ese caso, si hay un compromiso, los atacantes pueden estar limitados en lo que pueden ver, y el ataque puede ser limitado «.

Según Levin, la lucha contra los ataques cibernéticos debería comenzar en el nivel de los fabricantes. Sugirió que la mejor manera de proteger las cámaras de vigilancia es emplear técnicas de defensa en profundidad.

«La protección debe partir de la seguridad por diseño, integrando la seguridad al diseñar, diseñar y desarrollar el producto», dijo Levin. «Los fabricantes necesitan emplear técnicas esenciales que dificulten a los atacantes el uso de flujos de diseño para obtener acceso a los dispositivos conectados.

Además de eso, creemos que las cámaras, similares a otros dispositivos conectados de gama alta, como los enrutadores, pueden usar componentes de seguridad de terceros, agentes de seguridad dedicados, integración con servicios de seguridad para complementar su diseño seguro con el fin de estar protegidos sobre una base continua de todo tipo de ataques «.

{"email":"Email address invalid","url":"Website address invalid","required":"Required field missing"}
>