Cámaras de seguridad IoT: un forraje encontrado para los piratas informáticos

Cámaras de seguridad IoT: un forraje encontrado para los piratas informáticos

Compartir publicación

Las cámaras de seguridad IoT están conectadas tanto a la red de la empresa como a Internet, y transmiten grandes cantidades de datos a los sistemas de grabación de la empresa o en la nube. La implementación debe planificarse rigurosamente y debe implementarse un seguimiento continuo. Dado que estos puntos a menudo se descuidan, las cámaras de seguridad de IoT suelen ser un objetivo para los piratas informáticos.

Actualmente, las cámaras de seguridad conectadas a Internet se pueden encontrar en todas partes: en instituciones públicas, empresas e incluso en los hogares. Se estima que el mercado rondará los $ 2021 mil millones en 50 y está creciendo rápidamente. Cientos de miles de cámaras de seguridad IoT se instalan y conectan en todo el mundo todos los días. Estos productos son desarrollados rápidamente por los fabricantes y están equipados con sensores inteligentes y software avanzado. Tienen características como visión nocturna, detección de distancia y detección de calor y movimiento. En el otro extremo del espectro se encuentran las cámaras domésticas menos avanzadas que se pueden administrar a través de aplicaciones para teléfonos inteligentes.

Las cámaras suelen ser dispositivos de red vulnerables

La mayoría de los dispositivos son cámaras de seguridad conectadas a Internet o las llamadas cámaras CCTV (circuito cerrado de televisión), que solo están conectadas a un número limitado de monitores. Sin embargo, ambas variantes de videovigilancia ofrecen a los atacantes cibernéticos la oportunidad de penetrar en las redes corporativas, ya que son intrínsecamente vulnerables y sirven como un punto de entrada fácil para los piratas informáticos. Entonces, ¿cuáles son los riesgos que plantean las cámaras de seguridad de IoT y cómo se pueden minimizar?

Cámaras de seguridad inteligentes con IA

Es posible que muchos usuarios inicialmente no estén al tanto de la información confidencial que los atacantes pueden recibir a través de su videovigilancia. Las cámaras de seguridad IoT que se utilizan en muchas empresas hoy en día son cámaras de gama alta equipadas con capacidades de procesamiento de imagen y sonido. Sus sistemas de grabación brindan capacidades de decodificación de texto y reconocimiento facial. Los dispositivos no solo registran datos audiovisuales, sino que también son capaces de analizarlos e interpretarlos. Luego, estos se cargan en la nube, ya sea con fines de telemetría o para que los análisis proporcionados por los servicios de IA los interpreten para agregar valor.

Los datos confidenciales que fluyen a través de las cámaras de seguridad pueden exponer a los operadores a varios problemas de privacidad y abrir oportunidades para que los atacantes observen o espíen información confidencial. Los atacantes saben que estas cámaras de seguridad y dispositivos de grabación contienen información confidencial que puede ser muy lucrativa en las manos adecuadas. Esto los convierte en un objetivo y un riesgo para la seguridad.

Obstáculos y piedras de tropiezo para asegurar

Las cámaras de seguridad están conectadas tanto a la red corporativa como a Internet y transmiten grandes cantidades de datos a sistemas de grabación ubicados dentro de la empresa o en la nube. Una práctica común para la seguridad es la separación de redes para dispositivos IoT conectados. Sin embargo, esto es extremadamente difícil de lograr para los administradores de red, ya que el tiempo requerido para realizarlo manualmente a menudo supera los beneficios. Además, esto está asociado con altos costos en la fase de configuración y operación. Así que no queda más que que estas cámaras permanezcan conectadas a la red interna de forma voluntaria o por compromiso. Además, en las empresas más pequeñas, a menudo solo hay una única red a la que se puede acceder de forma inalámbrica.

Otra razón por la que estos dispositivos son tan difíciles de proteger es que la mayoría de los dispositivos IoT vienen instalados con el firmware del fabricante de forma predeterminada. Esto plantea una serie de vulnerabilidades, p. B. en el software causado por errores o desarrollo de software deficiente. Para empeorar las cosas, reparar o actualizar el firmware siempre requiere una actualización de código. Los fabricantes de dispositivos IoT no son necesariamente expertos en seguridad, y muchos de ellos prefieren ofrecer software liviano mientras ignoran los principios básicos de la escritura de código seguro.

Implementación cuidadosa y ciberseguridad

Como primera guía para proteger las cámaras de seguridad, el documento Acciones recomendadas para reducir los riesgos cibernéticos de las cámaras de seguridad emitidas recientemente por el Sistema Nacional Cibernético en Israel. El documento contiene importantes recomendaciones que toda organización debería implementar. Además de eso, es una buena idea comprar dispositivos de compañías acreditadas que incorporan defensas cibernéticas en sus productos "en fábrica" ​​ya en la fase de desarrollo del producto.

La implementación también debe planificarse rigurosamente, incluida la supervisión continua, la detección de anomalías y la formulación de procedimientos de actualización para estos dispositivos. Si combina ambos aspectos e implementa cuidadosamente y monitorea continuamente las cámaras de seguridad de proveedores confiables, minimiza el riesgo de no detectar un ataque hasta que el daño ya esté hecho.

Más en CheckPoint.com

 


Sobre el punto de control

Check Point Software Technologies GmbH (www.checkpoint.com/de) es un proveedor líder de soluciones de ciberseguridad para administraciones públicas y empresas de todo el mundo. Las soluciones protegen a los clientes de los ataques cibernéticos con una tasa de detección de malware, ransomware y otros tipos de ataques líder en la industria. Check Point ofrece una arquitectura de seguridad de varias capas que protege la información corporativa en la nube, la red y los dispositivos móviles, y el sistema de administración de seguridad de "un punto de control" más completo e intuitivo. Check Point protege a más de 100.000 XNUMX empresas de todos los tamaños.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más