Amenazas y vulnerabilidades en la videovigilancia

Este artículo trata acerca de las amenazas y vulnerabilidades en la videovigilancia .

La videovigilancia es vital hoy, pero ¿ está realmente segura ? Veamos sus principales amenazas y cómo mitigarlas.

Ataques a la cadena de suministro

Proveedores comprometidos

Los ciberdelincuentes apuntan a proveedores de equipos de soluciones de videovigilancia como cámaras, DVRs, routers y otros para insertar malware en sus productos.

Caso: Por ejemplo,se sabe que la botnet Moobot basada en Mirai, descubierta por primera vez en 2019, apunta a dispositivos y enrutadores de IoT que generalmente utilizan vulnerabilidades o ataques de fuerza bruta a través de contraseñas predeterminadas débiles. 

Recientemente, investigadores de Fortinet vieron que la botnet apuntaba a una falla (CVE-2021-36260) en dispositivos fabricados por el fabricante chino Hikvision, un actor importante en el mercado mundial de cámaras de vigilancia.

Firmware malicioso

El firmware controla dispositivos. Si se modifica, los atacantes pueden acceder o interrumpir su funcionamiento.

Por ejemplo, los investigadores de RandoriSec descubrieron muchas vulnerabilidades críticas y de alta gravedad en el firmware de la cámara IP fabricado por UDP Technology, una empresa con sede en Corea del Sur que ofrece soluciones de vídeo digital para las industrias de seguridad y vigilancia IP .

UDP Technology  provee firmware para importantes suplidores de cámaras IP como:

  • Cap
  • Geutebruck
  • Ganz
  • Riva
  • Sprinx Technologies
  • Smartec
  • Sophus
  • THRIVE Intelligence
  • TripCorps
  • VCA
  • Visualint

Explotación de vulnerabilidades en la videovigilancia conocidas

VulnerabilidadRiesgo
En SoftwareAcceso no autorizado, control de cámaras/sistemas
En Protocolos de comunicaciónInterceptar tráfico, inyectar datos maliciosos controlar cámaras

En septiembre 2023 un equipo Indio descubrió una vulnerabilidad existente (CVE-2023-0773) en una cámara IP de Uniview un importante fabricante Chino, debido a una falla de identificación y autenticación en su interfaz de administración basada en web. Un atacante remoto podría aprovechar esta vulnerabilidad enviando solicitudes HTTP especialmente diseñadas al dispositivo vulnerable. 

La explotación exitosa de esta vulnerabilidad podría permitir al atacante obtener el control total del dispositivo objetivo .

Por otro lado, sigue habiendo evidencia del uso de las vulnerabilidades del protocolo ARP para comprometer cámaras IP, como lo demuestra el estudio » Vulnerability Analysis of IP Cameras using ARP poisoning» – Estudio de la Universidad de Teeside – Reino Unido.

Ataques de fuerza bruta

Adivinanza de contraseñas

Estas son herramientas que automatizan millones de intentos para encontrar contraseñas débiles o predeterminadas.

Por ejemplo: un informe de principios de diciembre 2023 , la empresa de seguridad Black Lotus Labs encontró que el grupo de piratería chino Volt Typhoon estaba apuntando a las cámaras IP de Axis.

Estas cámaras tenían seis nuevas vulnerabilidades aparecidas en agosto de 2023, además de problemas a largo plazo con la seguridad de la contraseña requerida y la falta de defensa contra ataques de fuerza bruta.

Ataques de diccionario

Este tipo de vulnerabilidades se refiere a probar combinaciones de palabras comunes o nombres para entrar en los sistemas. Más difíciles de detectar que fuerza bruta.

Dejar contraseñas predeterminadas es peligroso y facilita que incluso atacantes sin experiencia tomen el control, bloqueen o vean su transmisión de video.

TAMBIEN TE PUEDE INTERESAR:  Almacenamiento y los codecs H.264 y H.265

Peor aún, dado que muchas cámaras están disponibles a través de Internet (a menudo debido a otra práctica riesgosa, reenvío de puertos o porque el fabricante activó UPnP de forma predeterminada ), las cámaras pueden ser atacadas desde cualquier parte del mundo.

Aquí puedes conseguir la lista de contraseñas predeterminadas para cámaras IP

Phishing y malware

Phishing

Emails maliciosos engañan a usuarios para revelar credenciales o instalar malware.

Malware

Troyanos, gusanos o ransomware permiten a atacantes controlar sistemas, secuestrarlos, etc. Muy difíciles de eliminar.

Por ejemplo en un ataque reciente de Febrero 2024, a Lurie Children’s Hospital el malware Ransomware Rhysida obligó al hospital desconectar sus sistemas de TI ya que el ataque interrumpió las operaciones normales y retrasó la atención médica en algunos casos.  Se solicitaron US$3.6 Millones de pago para liberar el sistema.

El proveedor de atención médica dijo que el incidente afectó los servicios de Internet, correo electrónico, teléfono y capacidad de acceso a la plataforma MyChat del hospital. 

Denegación de Servicio

DoS

Abruman sistemas con tráfico masivo para inutilizarlos. Pueden impedir transmisión de video en tiempo real.

DDoS

Ataques coordinados desde una botnet. Volumen inmenso, casi imposible bloquear.

El mundo de la ciberseguridad se estremeció en 2018. ¿ Récord de ataques DDoS batido dos veces en una semana ? Sí, así de intenso.

En marzo, Github sufrió el segundo ataque más grande 1.3 Terabytes/segundo lanzados a sus servidores ¡pero lo mitigaron! Alivio para desarrolladores globales que dependen de ellos día a día.

2020: Amazon reveló haber sido víctima del mayor ataque DDoS hasta la fecha en Q1. ¿Cómo sobrevivieron? Mitigando épicamente > 2 Tbps, hazaña casi imposible para otras empresas más pequeñas.

AñoCompañíaAtaque DDoS
2021Cloudflare~2 Tbps (uno de los más grandes)
2022Microsoft Azure2.4 Tbps (octubre)
2022Microsoft Azure3.47 Tbps (noviembre, récord mundial reportado)

Desde 2018, ataques masivos son casi anuales: 2021 Cloudflare bloqueó ~2 Tbps. Y 2022, Microsoft libró batallas campales defendiendo su nube en octubre (2.4 Tbps) y después en noviembre (3.47 Tbps, récord mundial reportado).

Los héroes sin capa de la ciberseguridad se enfrentan a amenazas cada vez más poderosas ¡Un aplauso por su incansable labor protegiéndonos! Aunque cuesta visualizarlo 2 Tbps son ¡2 millones de Mbps! Un ataque así regularmente ¿podría paralizar Internet?Co

Si bien las amenazas alarman, la seguridad es un trabajo constante Proveedores y organizaciones deben mantenerse actualizados y tomar medidas proactivas, además de fomentar una cultura sólida de ciberseguridad.

Recomendaciones para protegerse de amenazas y vulnerabilidades en la videovigilancia

  1. Contraseñas robustas y únicas: Mínimo 12 caracteres, combinar mayúsculas/minúsculas/números/símbolos. No reutilizar.
  2. Mantener software/firmware actualizados: Proveedores liberan parches de seguridad regularmente.
  3. Red segura y segregada: Controles de acceso, monitoreo. No conectar directamente a Internet.
  4. Segmentar red: Limitar acceso solo a usuarios autorizados
  5. Firewall robusto: Proteger de ataques externos.
  6. Copias de seguridad: Resguardar grabaciones ante incidentes.
  7. Capacitar usuarios: Fomentar cultura de ciberseguridad en toda la organización

Con tecnología actualizada, prácticas sólidas y concientización de todos los involucrados, se pueden mitigar eficazmente los riesgos a la videovigilancia.

Comparte este Artículo:
Felipe Argüello
Felipe Argüello

Felipe Arguello es el fundador de Infoteknico. Es un reconocido ingeniero especializado en sistemas de seguridad electrónica con una trayectoria de más de 30 años. Con un enfoque multidisciplinario, respaldado por su educación en Ingeniería Civil, Ingeniería Eléctrica y Protección Contra Incendios, y con múltiples certificaciones profesionales, ha liderado la implementación de soluciones de seguridad integral de importantes corporaciones en más de 25 países de América y Europa.

Artículos: 1043

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *