Le telecamere di sicurezza IoT sono collegate sia alla rete aziendale che a Internet e trasmettono grandi quantità di dati ai sistemi di registrazione in azienda o nel cloud. L'attuazione dovrebbe essere rigorosamente pianificata e il monitoraggio continuo implementato. Poiché questi punti vengono spesso trascurati, le telecamere di sicurezza IoT sono spesso un bersaglio per gli hacker.
Al giorno d'oggi, le telecamere di sicurezza connesse a Internet possono essere trovate ovunque: nelle istituzioni pubbliche, nelle aziende e persino nelle case. Il mercato è stimato intorno ai 2021 miliardi di dollari nel 50 e sta crescendo rapidamente. Centinaia di migliaia di telecamere di sicurezza IoT vengono installate e collegate ogni giorno in tutto il mondo. Questi prodotti vengono rapidamente sviluppati dai produttori e dotati di sensori intelligenti e software avanzato. Hanno caratteristiche come la visione notturna, il rilevamento della distanza e il rilevamento del calore e del movimento. All'altra estremità dello spettro ci sono le telecamere domestiche meno avanzate che possono essere gestite tramite applicazioni per smartphone.
Le telecamere sono spesso dispositivi di rete vulnerabili
La maggior parte dei dispositivi sono telecamere di sicurezza connesse a Internet o le cosiddette telecamere CCTV (telecamere a circuito chiuso), che sono collegate solo a un numero limitato di monitor. Tuttavia, entrambe le varianti della videosorveglianza offrono agli aggressori informatici l'opportunità di penetrare nelle reti aziendali poiché sono intrinsecamente vulnerabili e fungono da facile punto di ingresso per gli hacker. Quindi quali sono i rischi posti dalle telecamere di sicurezza IoT e come possono essere ridotti al minimo?
Telecamere di sicurezza intelligenti con AI
Molti utenti potrebbero inizialmente non essere a conoscenza delle informazioni sensibili che gli aggressori possono effettivamente ricevere tramite la loro videosorveglianza. Le telecamere di sicurezza IoT utilizzate oggi in molte aziende sono telecamere di fascia alta dotate di capacità di elaborazione di immagini e suoni. I loro sistemi di registrazione forniscono funzionalità di decodifica del testo e riconoscimento facciale. I dispositivi non solo registrano dati audiovisivi, ma sono anche in grado di analizzarli e interpretarli. Questi vengono quindi caricati nel cloud, per scopi di telemetria o per essere interpretati dall'analisi fornita dai servizi di intelligenza artificiale per aggiungere valore.
I dati sensibili che passano attraverso le telecamere di sicurezza possono esporre gli operatori a vari problemi di privacy e aprire opportunità per gli aggressori di osservare o intercettare informazioni sensibili. Gli aggressori sanno che queste telecamere di sicurezza e dispositivi di registrazione contengono informazioni sensibili che possono essere molto redditizie nelle mani giuste. Questo li rende un obiettivo e un rischio per la sicurezza.
Ostacoli e ostacoli nella messa in sicurezza
Le telecamere di sicurezza sono collegate sia alla rete aziendale che a Internet e trasmettono grandi quantità di dati ai sistemi di registrazione situati all'interno dell'azienda o nel cloud. Una pratica comune per la protezione è la separazione della rete per i dispositivi IoT connessi. Tuttavia, questo è estremamente difficile da realizzare per gli amministratori di rete, poiché il tempo necessario per eseguirlo manualmente spesso supera i vantaggi. Inoltre, ciò è associato a costi elevati nella fase di installazione e funzionamento. Quindi non resta altro che che queste telecamere rimangano collegate alla rete interna volontariamente oa seguito di una compromissione. Inoltre, nelle aziende più piccole, spesso c'è solo un'unica rete accessibile in modalità wireless.
Un altro motivo per cui questi dispositivi sono così difficili da proteggere è che la maggior parte dei dispositivi IoT viene installata con il firmware del produttore per impostazione predefinita. Ciò nasconde una serie di vulnerabilità, ad es. B. nel software causato da bug o scarso sviluppo del software. A peggiorare le cose, riparare o aggiornare il firmware richiede sempre un aggiornamento del codice. I produttori di dispositivi IoT non sono necessariamente esperti di sicurezza e molti di loro preferiscono offrire software leggero ignorando i principi fondamentali della scrittura di codice sicuro.
Implementazione ponderata e sicurezza informatica
Come prima guida alla protezione delle telecamere di sicurezza, il documento Azioni consigliate per ridurre i rischi informatici dalle telecamere di sicurezza recentemente emesse dal National Cyber System in Israele. Il documento contiene raccomandazioni importanti che dovrebbero essere attuate da ogni organizzazione. Inoltre, è una buona idea acquistare dispositivi da aziende rispettabili che incorporano difese informatiche nei loro prodotti "ex-factory" già nella fase di sviluppo del prodotto.
Anche l'implementazione dovrebbe essere pianificata in modo rigoroso, compreso il monitoraggio continuo, il rilevamento delle anomalie e la formulazione di procedure di aggiornamento per questi dispositivi. Se combini entrambi gli aspetti e implementi attentamente e monitori continuamente le telecamere di sicurezza di fornitori affidabili, riduci al minimo il rischio di non rilevare un attacco fino a quando il danno non è già stato fatto.
Altro su CheckPoint.com
Informazioni sul punto di controllo Check Point Software Technologies GmbH (www.checkpoint.com/de) è un fornitore leader di soluzioni di sicurezza informatica per pubbliche amministrazioni e aziende in tutto il mondo. Le soluzioni proteggono i clienti dagli attacchi informatici con un tasso di rilevamento leader del settore di malware, ransomware e altri tipi di attacchi. Check Point offre un'architettura di sicurezza a più livelli che protegge le informazioni aziendali su cloud, rete e dispositivi mobili e il sistema di gestione della sicurezza "un punto di controllo" più completo e intuitivo. Check Point protegge oltre 100.000 aziende di tutte le dimensioni.