O setor de segurança física é ótimo em antecipar novas ameaças e adicionar outra camada de segurança à proteção. É curioso, portanto, que tenha demorado tanto tempo para reagir à ameaça clara e presente dos ataques à segurança cibernética. As redes IP são uma plataforma poderosa para hospedar sistemas de vigilância. Agora é a hora de recorrer à automatização e à inteligência artificial para ficar à frente das ameaças de segurança cibernética e abordar as melhores práticas de maneira sustentável e escalável.
A segurança da segurança de cada organização precisa de atenção imediata. O que ficou aparente no ano passado é que dispositivos simples, como câmaras de segurança, precisam ser instalados e geridos com a segurança cibernética em mente. Caso contrário, eles podem se tornar grandes riscos para os próprios negócios que deveriam proteger.
Até agora, os ataques a câmaras focavam-se em atrapalhar o negócio daqueles que não são os proprietários da câmara, usando um código que circula pela Internet que se vazam em câmaras mal protegidas. Quanto tempo levará até que os hackers modifiquem esse código para atacar o proprietário da câmara?
As 6 melhores medidas a tomar agora
Felizmente, embora os riscos sejam reais, existem pequenas ações que podem reduzir substancialmente a sua exposição a ataques cibernéticos. Estas são as principais medidas a tomar para evitar incidentes cibernéticos:
1. As senhas das câmaras são importantes. O item número um da lista é não ignorar as senhas das câmaras. Muitas câmaras instaladas ainda usam as senhas padrão do fabricante e outras têm senhas incrivelmente fracas e fáceis de adivinhar. De qualquer forma, pode ser uma ótima porta de entrada para hackers, que escrevem programas que tentam uma lista de senhas fracas comuns e padrão. Eles podem tentar centenas de senhas muito rapidamente na esperança de encontrar uma que funcione. Na verdade, o vírus Mirai funciona exatamente assim, usando uma lista de 61 senhas como “admin” ou “54321”. O fato de essa técnica ter conseguido infetar mais de 400.000 dispositivos na Internet indica quantas pessoas desconhecem a importância das senhas.2. Isole as câmaras da rede. Se os hackers não podem “se comunicar” com as câmaras, eles também não podem atacá-las. É um erro colocá-las na rede corporativa com todos os outros PCs e estações de trabalho. Recomenda-se, portanto, separá-las com uma LAN virtual (VLAN), a única coisa que deve poder se comunicar com as câmaras é o Sistema de Gestão de Vídeo (VMS).
3. Bloqueie a rede. Pela sua natureza, as câmaras estão geralmente localizadas fora do espaço seguro e, muitas vezes, fora do prédio. Isso representa um risco de segurança, pois desconectar qualquer câmara e substituí-la por um computador portátil permite o acesso a qualquer câmara na sua rede. A solução é garantir que a rede esteja configurada de forma que os únicos dispositivos que possam se comunicar por essas portas sejam as câmaras da própria instalação. Cada câmara tem um identificador único chamado endereço MAC. Uma rede pode ser configurada para permitir apenas um determinado endereço MAC em cada porta (um recurso chamado MAC Binding). Uma vez configurado, todas as comunicações de outros dispositivos são descartadas e o hacker não obtém nenhuma conexão.
4. Dois operadores = menos risco. Os departamentos de IT descobriram há muito tempo que os computadores devem usar pelo menos dois logins: um usuário com uma quantidade mínima de privilégios e um login de administração com todos os privilégios. Essa separação de usuários minimiza as oportunidades de logins usados com frequência caírem nas mãos erradas. As câmaras devem ser configuradas da mesma forma: um login usado pelo VMS que permite apenas streaming de vídeo e um login de administrador, usado em raras ocasiões, como quando o firmware precisa ser atualizado.
5. Não ignore eventos incomuns. Quando alguém invade as suas câmaras, muitas vezes deixa um rastro. A câmara, é claro, ficará offline se for desconectada para que o hacker possa conectá-la novamente, portanto, mesmo uma breve interrupção deve ser considerada suspeita. Se um firmware for carregado, a câmara será reinicializada. Os vírus geralmente sobrecarregam a câmara e reduzem o desempenho.
Pode ter sorte e notar uma dessas interrupções durante o uso normal do sistema, mas uma boa segurança requer mais do que sorte. A melhor prática é configurar o sistema para poder monitorizar eventos, como esses, com notificação imediata.
6. Compre câmaras de uma empresa reconhecida pela sua segurança. Existe uma preocupação considerável com a segurança de certas marcas de câmaras. A preocupação chegou a um ponto em que alguns fornecedores de VMS abandonam o suporte total para esses fornecedores. Certamente, verificar a "reputação cibernética" de qualquer fornecedor de componentes do sistema deve estar na sua lista de verificação antes de uma compra importante. Procure fornecedores reconhecidos por sua reputação e que tenham em consideração a cibersegurança nos seus produtos.Redactado por Razberi