La creciente cantidad de datos que se generan, comparten, almacenan y acceden a través de la red hace necesario protegerse contra las posibles vulnerabilidades existentes. Entramos a un momento de la historia en el que miles de millones de dispositivos serán capaces de almacenar y transmitir datos a través de internet.

La ciberseguridad es un concepto que debe profundizarse. Y en ese sentido, el acceso no autorizado a las imágenes de cámaras de videovigilancia en instalaciones críticas es un punto que debe abordarse.

La fundamentación técnica para esta preocupación se fundamenta en la base teórica de que cualquier dispositivo conectado a la red es posible de ser explorado por personas no-autorizadas. En ese sentido, existen dispositivos más vulnerables que otros, por lo que depende mucho de las acciones que pueden tomar fabricantes y/o usuarios.

Contar con una protección más alta contra amenazas cibernéticas depende de la política ciber y de TI de la empresa u organización, en combinación con un adecuado análisis de riesgo. Es posible crear sistemas más seguros al reducir áreas más expuestas y mitigar riesgos, incluyendo consideraciones sobre el compromiso del fabricante con el tema de la ciberseguridad y cuán importante se considera la protección de la privacidad y el respeto a la inaccesibilidad a las imágenes de las cámaras por agentes externos mal intencionados.

Dado que los sistemas de cámaras de videovigilancia estarán cada vez más conectados debido a los grandes beneficios como el acceso remoto o la integración de terceros, resulta clave realizar una evaluación del riesgo e implementar políticas de seguridad en el diseño e implementación de un sistema de video IP.

Las evaluaciones de riesgo han sido una práctica común en el desarrollo de los sistemas de videovigilancia y la configuración de los dispositivos de video en red. Así será posible reducir el área de exposición a los riesgos y reducir al mínimo la superficie de ataque como medida de protección cibernética.

Si los dispositivos, servicios y aplicaciones no necesitan interactuar, el usuario –por ejemplo- debe tratar de limitar la conectividad entre ellos. Además, segmentar el sistema de video del núcleo es una buena medida de protección general, que reduce los riesgos de que recursos del negocio se afecten adversamente entre sí.

El proceso de obtención de un sistema seguro -o de su refuerzo– incluye una estrategia de configuración adaptada a las necesidades específicas del usuario para hacer frente al cambiante panorama de amenazas.

Un primer paso es la comprensión y el uso de protocolos de seguridad estándar de la industria, incluyendo la autenticación/autorización multi-nivel de usuario por contraseña, encriptación SSL / TLS, 802.1X, filtrado de IP y gestión de certificados.

Además, es fundamental que el fabricante de cámaras inteligentes actualice continuamente su firmware con nuevas características, correcciones de errores y parches de seguridad. Para hacer frente a la mayor variedad y volumen de los riesgos, los usuarios tienen que estar alerta de las actualizaciones de sus proveedores y prestar especial atención a las mejores prácticas para la prevención de ataques a través de los sistemas basados en cámaras de red.

Si bien no es posible blindar el cien por ciento de posibilidades de un ataque, la industria ya nota cuáles son los caminos más vulnerables que otros, para entender las mejores opciones existentes.

Sin comentarios Deja tu comentario