Cu un număr de senzori care se conectează la internet aflat în creștere, industria securității continuă migrația la tehnologie IP. Astfel, șansele ca dispozitivele să fie accesate de hackeri sau folosite ca punct de acces într-o rețea corporativă sunt foarte mari, scrie Security InfoWatch.
Există deja incidente în care o amenințare a devenit o realitate. Într-un jaf bancar de un miliard de dolari realizat de grupul de infractori cibernetici Carbanak, aceștia au accesat camerele din interiorul băncii și au putut monitoriza ce făceau angajații pe computere.
Poate una dintre cele mai mari amenințări pe care integratorii de sisteme le înfruntă este faptul că infractorii cibernetici pot folosi camere nesecurizate și alte dispozitive pentru a penetra rețeaua unei organizații și pentru a obține acces la informații sensibile.
Potrivit unui sondaj efectuat de firma PricewaterhouseCoopers, incidentele de breșe de securitate au crescut cu 48% în 2014. Un alt studiu efectuat de institutul american Ponemon a dezvăluit faptul că 43% dintre executivii americani au recunoscut că firmele pentru care lucrează au fost victime ale breșelor de securitate.
Având în vedere existența acestor amenințări asupra camerelor de supraveghere, furnizorul de VMS Eagle Eye Networks a publicat un studiu care arată 12 practici pe care organizațiile le pot adopta pentru a reduce aceste amenințări.
1). Parolele pentru camere
Industria securității este faimoasă pentru faptul că lasă numele de utilizator și parolele prestabilite atunci când instalează camere. Problema cu această practică este faptul că numele de utilizator și parolele pot fi ușor descoperite cu o căutare pe Internet, ceea ce le transformă în pradă ușoară pentru hackeri. Ideal ar fi ca cei care au un sistem mic instalat să folosească parole separate pentru fiecare cameră de pe rețea. Totuși, pe o rețea mai mare, organizațiile ar trebui să folosească o rețea VLAN sau privată și să aibă parole puternice pentru camerele de pe rețea, a sugerat Dean Drako, director Eagle Eye Networks.
2). Port Forwarding
Pentru ca utilizatorii să primească acces de la distanță la sistemele video, un server HTTP trebuie să fie expus la Internet pentru a oferi acele fluxuri video. Acest lucru prezintă amenințări din spațiul cibernetic, una dintre cele mai recente fiind faimosul Heartbleed. Cea mai bună practică pentru prevenirea amenințărilor de port forwarding depinde de arhitectura rețelei. Dacă este un sistem tradițional cu un NVR, doar numărul minim de port-uri ar trebui dat mai departe, iar organizația ar trebuie să implementeze un firewall de ultimă generație. Într-un mediu găzduit, nu există forwarding al port-urilor, așa că aceste amenințări nu există. Totuși, acest lucru nu înseamnă că un sistem cloud are o arhitectură corespunzătoare, așa că este recomandat ca organizațiile să se consulte cu integratorul.
3). Firewall-uri
Firewall-urile sunt printre cele mai complexe mecanisme pentru protejarea unei rețele. Din acest motiv, cei care au o arhitectură tradițională a unui sistem de supraveghere ar trebui să consulte un expert în securitatea rețelelor, pentru a le verifica și configura firewall-uri, pentru a se asgiura că există o documentare clară a configurației acestuia. De asemenea, organizațiile ar trebui să monitorizeze și să implementeze în mod regulat schimbări, atunci când este necesar. În mediul găzduit, nu există o configurație a firewall-ului făcută la locul instalării, deoarece nu există port-uri interioare (inbound).
4). Topologia rețelei
Potrivit directorului Eagle Eye, combinarea unui sistem de camere de supraveghere cu o rețea standard IT a unei corporații poate reprezenta un dezastru, deoarece creează puncte de acces în rețeaua principală. Un număr din ce în ce mai mare de DVR-uri și NVR-uri sunt conectate la Internet, acestea fiind distribuite fără protecție antivirus. Una dintre probleme este faptul că multe aplicații folosesc aceste dispozitive și nu sunt patch-uite corespunzător, iar astfel hackerii obțin puncte de acces. Cea mai bună practică, în acest caz, este plasarea rețelei de camere pe o rețea fizică separată de celelalte. Totuși, deoarece acest lucru nu este posibil în multe cazuri, Drako recomandă organizațiilor să folosească un VLAN.
5). Sisteme de operare
Amenințările asupra sistemelor de operare sunt documentate, iar toate sistemele de supraveghere folosesc un anumit sistem, ca Windows sau Linux. Din cauză numărul mare al exploit-urilor care există, este important ca organizațiile să cunoască sistemul de operare pe care rețeaua funcționează, dar și versiunea folosită astfel încât echipa IT să poată detecta, monitoriza și aplica patch-uri pentru vulnerabilități, atunci când devin cunoscute.
Aceasta este o altă zonă în care o soluție video găzduită poate oferi beneficii utilizatorilor, deoarece un sistem administrat prin cloud nu necesită ca utilizatorul să țină cont de vulnerabilități. Mai mult, furnizorul cloud este responsabil de monitorizarea amenințărilor cibernetice și, dacă una este descoperită, trebuie să implementeze imediat un patch sau o actualizare pe Internet, pentru a proteja rețeaua. Nu toți furnizorii cloud oferă acest nivel de servicii, însă organizațiile ar trebui să verifice dacă furnizorul cloud are o echipă de securitate dedicată.
6). Operarea parolelor sistemelor
La fel ca în aczul camerelor, există mulți utilizatori care folosesc parole slabe pentru a pătrunde în sistemul de operare. Deseori, administratorii multipli dintr-o organizație împărtășesc aceeași parolă de admin, iar organizațiile nu sunt diligente atunci când vine vorba de schimbarea parolelor când are loc o schimbare a forței de muncă. Drako recomandă organizațiilor să stabilească parole lungi, dar și politici și proceduri pentru parole atunci când are loc o schimbare a personalului.
7). Parolele sistemului
Odată ce parolele puternice sunt implementate pe camere și pe sistemele de operare, administratorii ar trebui să facă același lucru și cu sistemele de supraveghere. Organizațiile ar trebui să ceară aceeași calitate a parolelor, cu cerințe la fel de înalte pentru oamenii care au acces la rețeaua video. Nu este o idee rea nici ca parolele să fie schimbate în mod regulat.
8). Criptare conectată
Potrivit directorului Eagle Eye, un număr foarte mare de DVR-uri, NVR-uri și VMS-uri folosesc conexiuni Internet care nu au criptare SSL (Secure Socket Layer) sau o soluție de protecție echivalentă. Drako susține că un certificat SSL costă 500 de dolari. Fără această protecție, parolele apar pe Internet în text clar. Pentru a remedia această situație, Drako sugerează ca organizațiile să folosească un singur sistem care criptează prin SSL sau o soluție echivalentă.
9). Criptare video
Datele video nu ar trebui criptate doar atunci când sunt stocate, ci și când se află în tranzit, susține Drako. Astfel, cea mai bună practică este ca materialul video să fie criptat și atunci când este stocat pe disk, dar și când este transmis.
10). Acces mobil
Unul dintre cele mai mari trenduri din supravegherea video a ultimilor ani este motivația de a oferi materialul video în timp real prin dispozitive mobile. Odată cu proliferarea video-ului mobil apar și riscuri. Într-un anumit sens, riscurile se aplică în cazul în care se adaugă o componentă mobilă la sistemul video la fel ca și în cazurile legate de parole, șterge a conturilor sau criptare. Drako susține că cele mai bune practici sunt identice celor enumerate mai sus, cu asigurarea faptului că se folosește o aplicație criptată pentru conectarea prin mobil, că se folosesc parole de calitate înaltă și că oamenii schimbă parole atunci când au loc schimbări ale personalului.
11). Accesul fizic la computere și spațiile de stocare
Chiar dacă o organizație implementează cele mai bune măsuri împotriva amenințărilor cibernetice, dacă nu implementează securitate fizică în jurul spațiilor de stocare, datele pot fi furate la locul sistemului. Drako recomandă ca managerii de clădiri să securizeze rafturile și cablurile, dar și alte camere care găzduiesc componente ale sistemului de securitate.
12). Software pentru înregistrare video
Deoarece software-ul pentru management video folosește componente din afara sistemelor de operare, ca aplicații pentru baze de date Microsoft și software proprietar, aceste componente trebuie să fie actualizate pentru a evita vulnerabilități diverse. Pentru a preveni acst risc, Drako sugerează organizațiilor să verifice și să instaleze actualizări pe platformele software în mod regulat și să fie proactive în monitorizarea acestor amenințări.
,,Dacă vrei să implementezi aceste 12 practici, această listă implică utilizatorii, integratorul și furnizorul de soluții de supraveghere. Toate aceste părți trebuie să joacă un rol, pentru că altfel vor lipsi anumite elemente”, a spus Drako.
Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…
Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…
La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…
Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…
Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…
Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…