Por Sergio Fukushima, gerente técnico de Axis Communications
Estamos entrando en una era en la que miles de millones de dispositivos serán capaces de almacenar y transmitir datos a través de Internet. Recientemente, la consultora Gartner pronosticó que habrá 6,4 millones de 'cosas' conectadas globalmente hasta el final del año. Con la creciente cantidad de datos que se generan, comparten, se almacenan y acceden a través de modelos de computación en la nube, es fundamental protegerse contra las posibles vulnerabilidades de las soluciones conectadas a la red – incluso contra el acceso no autorizado a las imágenes de cámaras de videovigilancia en instalaciones críticas por parte de grupos de hackers independientes o atendiendo al supuesto interés de gobiernos.
La preocupación con la ciberseguridad de cámaras es creciente y encuentra fundamentación técnica porque, teóricamente, cualquier dispositivo conectado a la red es pasible de ser explorado por personas no autorizadas. Pero eso no quiere decir que cualquier cámara de cualquier fabricante está igualmente vulnerable a potenciales ataques. Hay dispositivos bastante vulnerables y otros mucho menos vulnerables, de lo que depende una serie de acciones que pueden tomar el fabricante y el usuario.
En realidad, tener una protección más alta contra amenazas cibernéticas depende de la política ciber y de TI de la empresa u organización gubernamental en combinación con un adecuado análisis de riesgo. Es posible crear sistemas más seguros al reducir áreas más expuestas y mitigar riesgos, incluyendo consideraciones sobre el compromiso del fabricante con el tema de la ciberseguridad y lo cuán importante se considera la protección de la privacidad y el respeto a la inaccesibilidad a las imágenes de las cámaras por agentes externos mal intencionados.
Dado que los sistemas de cámaras de videovigilancia estarán cada vez más conectados debido a los grandes beneficios como el acceso remoto o la integración de terceros, resulta clave realizar una evaluación del riesgo e implementar políticas de seguridad en el diseño e implementación de un sistema de video IP. Las evaluaciones de riesgo han sido una práctica común en el desarrollo de los sistemas de videovigilancia y la configuración de los dispositivos de video en red. Es de suma importancia reducir el área de exposición de estos riesgos y reducir al mínimo la superficie de ataque como medida de protección cibernética. Si los dispositivos, servicios y aplicaciones no necesitan interactuar, el usuario debe tratar de limitar la conectividad entre ellos. Además, segmentar el sistema de video del núcleo es una buena medida de protección general, que reduce los riesgos de que recursos de negocio se afecten adversamente entre sí.
El proceso de obtención de un sistema seguro —o de su refuerzo— incluye una estrategia de configuración adaptada a las necesidades específicas del usuario para hacer frente al cambiante panorama de amenazas. Un primer paso es la comprensión y el uso de protocolos de seguridad estándar de la industria, incluyendo la autenticación/autorización multinivel de usuario por contraseña, encriptación SSL / TLS, 802.1X, filtrado de IP y gestión de certificados.
Además, es fundamental que el fabricante de cámaras inteligentes actualice continuamente su firmware con nuevas características, correcciones de errores y parches de seguridad. Para hacer frente a la mayor variedad y volumen de los riesgos, los usuarios tienen que estar alerta de las actualizaciones de sus proveedores y prestar especial atención a las mejores prácticas para la prevención de ataques a través de los sistemas basados en cámaras de red. La tranquilidad en el futuro depende de las elecciones en el presente, y si no se puede blindar 100% contra posibles ataques, el mercado ya nota que sí hay caminos más vulnerables y otros menos.