Consejos HC

¿Qué hacer si atacan tus cámaras de seguridad -incluso las del coche-?

Las cámaras de seguridad poseen la misma aplicación en el mundo del motor, junto a otras para mejorar la seguridad vial y el tráfico, pero ello implica una nueva forma para atacar a los coches. ¿Cómo se combate esto?

Cámaras de ciberseguridad

Las amplias posibilidades que brinda Internet lo convierten en un arma de doble filo. En contra de sus capacidades de enseñanza, información, negocios y entretenimiento se encuentran numerosos instrumentos para los “crackers”.

Negocios y hogares cuentan hoy con cámaras Circuito Cerrado de Televisión -CCTV en inglés-. Estas herramientas de videovigilancia utilizan una tecnología de circuito cerrado, lo que quiere decir que se da el enlace entre todos los elementos que las conforman. Esto es diferente a la televisión convencional, pensada para la difusión y por tanto para tener un amplio número de espectadores.

Su aplicación en los vehículos

Aunque no sea un escenario general, muchos automóviles incorporan ya cámaras CCTV. Otorgan diversas funcionalidades, sobre todo para ayuda a la conducción y al aparcamiento. Un ejemplo de uso común de las CCTV en vehículos es para evitar el tráfico extra que causan los motoristas, así como para evitar los atropellos en zonas altamente transitadas. Estas son, paradas de autobús o aparcamientos en zonas escolares.

Esta tecnología aplicada al coche es el Sistema de Ejecución CCTV, y ya apuestan por ella naciones como el Reino Unido, para labores civiles y de tráfico. El automóvil es equipado con un “sistema de ejecución inteligente”, que se sirve del GPS para identificar el inicio y el final de las zonas con restricciones.

Las cámaras de reconocimiento automático de número de placa -ANPR en inglés- se encargan de grabar al vehículo en cuestión desde todos sus flancos. De ello surge un segmento de vídeo, que luego podrá supervisarse para evaluar el cumplimiento de las restricciones o normas de la zona transitada.

No solo se trata de estas cámaras, pues los vehículos son hoy un instrumento con IoT -Internet de las Cosas- más. El Director de Prácticas de Seguridad en Ciber Transporte, Andy Davis, asegura el fallo de perspectiva con la cobertura informativa. “Los informes de los medios suelen centrarse en ataques físicos, pero la mayoría de ciberataques vienen de grupos criminales organizados. Quieren hacer dinero, no matar al público general”.

Consejos para proteger las cámaras de vigilancia

Los sistemas de seguridad pobres o anticuados pueden desembocar en escenarios graves, que no tienen por que implicar accidentes o la pérdida de control del vehículo. Cuando se trata de estas cámaras CCTV, la protección de datos consagra el derecho a la privacidad, así como la información de identificación personal -PII en inglés-.

Se recomiendan una serie de prácticas que ayudarán, al menos, a complicar a los “cibercriminales” su acceso a estas tecnologías, tanto a nivel de vehículos como en sus demás ámbitos de aplicación.

Comprar de una fuente fiable

Se debe escoger a los proveedores del servicio con sumo cuidado. Su aprovisionamiento e instalación deben encargarse exclusivamente a firmas con ingenieros entrenados en esta tecnología. Deben por tanto poseer toda acreditación que demuestre su total conocimiento de las CCTV.

Y es que una instalación mediocre o unos componentes de baja calidad pueden dejar huecos por los que el “cracker” sería capaz de acceder. De hecho, los ingenieros especializados en la instalación y el seguimiento de estos sistemas integrados garantizarán un servicio más completo a lo largo de la visa útil del producto.

Valorar la elección del hardware

Un proveedor reputado debería especificar la calidad del equipo que ofrece, probado por fabricantes fiables y reconocibles. Las firmas de seguridad suelen apostar por ello, evitando marcas económicas y de consumidores. Por tanto, la regla de oro aquí sería escoger marcas con registros perfectos, sobre las que no se plantee ningún tipo de duda.

Una formación completa

Esto es fundamental para obtener el mayor rendimiento posible de las CCTV, así como de las soluciones de seguridad integrada. Uno debe asegurarse de que el proveedor del servicio es capaz de ofrecer entrenamiento y apoyos en desarrollo, tanto al cliente como al propio equipo.

Los mejores proveedores siempre son capaces de asistir al consumidor con prácticas de esta índole. Esto aseguraría la correcta comprensión de sus obligaciones por parte de los operadores, y por tanto su cumplimiento con el código regulatorio.

Separar la red IT del IP de las CCTV

Para minimizar la posibilidad de que se produzcan brechas de seguridad -el sistema IT daría acceso no autorizado a la vigilancia de las cámaras-, se deben utilizar distintos interruptores y routers para aislar el IT -Tecnologías de la Información- y los sistemas de seguridad.

A través de sitios mayores con abundantes cámaras, los requerimientos de ancho de banda para estas CCTV son cuantiosos. En una red que combine las retransmisiones de estas con el tráfico del sistema IT, es probable que este último sufra problemas de funcionamiento. Es por tanto necesario la correcta separación.

Políticas de contraseña sólidas

Los usuarios de este sistema deberían poseer accesos individuales y contraseñas fiables. Los sistemas deberían obligar a realizar cambios frecuentes. Un ejemplo serían los sistemas de autenticación doble factor -2FA-, que crean un llavero y este una llave de uso único. También pueden requerir una segunda pieza de información de seguridad alternativa, que también se requeriría para acceder normalmente.

Y para corregir los problemas que conllevan contraseñas débiles, las aplicaciones de gestión de contraseña y las de inscripción individual son una buena opción. También combaten el reciclaje de contraseñas y nombres de usuario, práctica común hoy en día en negocios y cuentas individuales.

Evitar el acceso desde una Wi-fi pública

Para un acceso remoto a los sistemas de seguridad integrados y a las cámaras CCTV, se deben utilizar exclusivamente conexiones privadas seguras. Las conexiones públicas pueden no ser seguras, y además puede que uno de sus usuarios no tenga buenas intenciones. Puede intentar interceptar usuarios y claves, para “crackear” o cometer fraude financiero.

Ante una conexión al sistema de seguridad -en el sitio de la instalación- mediante dispositivos móviles, sólo se debe permitir el acceso Wi-fi mediante una codificación de seguridad W2PA.

Evitar sistemas de seguridad integrada y CCTVs basadas en la Nube

Los sistemas para seguridad de la Nube almacenan todos los datos de monitorización en esta. Se trata de un centro de datos remoto y conectado -mediante Internet- a las cámaras y a otros dispositivos de monitorización. Esta centralización de la información implica algunos inconvenientes.

Estos sistemas no pueden ser mejores al ancho de banda de Internet con el que se conectan a la Nube. Muchas cámaras de alta definición -HD- generan un gran tráfico de datos, y la conexión podría ser incapaz de transmitir todos los datos, para permitir las transmisiones de sus grabaciones con la calidad requerida.

El software con actualizaciones automáticas

Para todos los elementos de un sistema de seguridad integrada y CCTV, y en cualquier sitio en el que el hardware les preste su apoyo, las actualizaciones deben estar siempre disponibles. Estas revisiones suelen publicarse para tapar fallos recientemente descubiertos, o cualquier vulnerabilidad que un “cracker” podría explotar.

Tanto si es una estructura de red como si son aplicaciones de seguridad, cámaras, u ordenadores con análisis de vídeo… el software debe haber aplicado siempre la actualización más reciente. Para los indecisos, se deben comprobar los acuerdos para actualizar los componentes del sistema con el proveedor del servicio.

Evitar un acceso de manera física

Uno debe asegurarse de que el acceso a los componentes físicos del sistema integrado CCTV es algo totalmente fiable. Las cámaras deben posicionarse de forma que estas y sus conexiones de red no puedan ser alteradas o falsificadas. Los Grabadores de Video en Red -NVR- y los interruptores deben asegurarse, en lugares en los que no puedan ser desconectados.

Prevenir el acceso no autorizado a estas zonas donde se monitorea el video, ya que ello puede llevarse a cabo desde ordenadores desbloqueados o no vigilados. Si se usan dispositivos móviles, se deben configurar para que borren todos los datos, ante varios intentos de acceso fallidos. Esto evita que se pierdan o que sean robados.

Inhabilitar el acceso común a interruptores de red

Los “ciberdelincuentes” suelen explotar, entre otros, el protocolo de transferencia de hipertexto HTTP. Hay que asegurarse de que este, así como algunos otros también vulnerables, han sido deshabilitados.

Los beneficios de una subred única y de las direcciones IP

Aumentar la seguridad es posible situando departamentos individuales, en subredes individuales. Evitar que ordenadores y otros dispositivos de un segmento se conecten directamente con los otros reduce riesgos en ciberseguridad.

Los administradores de red podrían escoger situar a todos los clientes inalámbricos en una sola subred. Esto restringe la cantidad de elementos de la red que pueden ser “crackeados”, ante un hack wireless.

Pensarse el asegurar la red utilizando la dirección de MAC

Cada producto en un sistema de seguridad basado en IP posee una dirección MAC -Media Access Control- única. Un adecuado interruptor gestionado permite al sistema utilizar la dirección MAC para acceder a ordenadores, cámaras e instrumentos de grabación de vídeo en Red.

Con esta dirección las cámaras pueden asignarse a puertos específicos, y a ordenadores de sistemas de seguridad, para controlar y monitorizar. Esto prevendría que direcciones MAC no reconocidas pudiesen ganar acceso.

DEJA UNA RESPUESTA

¡Por favor, escribe tu comentario!
Por favor, introduce tu nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.