Telecamere di sicurezza IoT: un foraggio trovato per gli hacker

Telecamere di sicurezza IoT: un foraggio trovato per gli hacker

Condividi post

Le telecamere di sicurezza IoT sono collegate sia alla rete aziendale che a Internet e trasmettono grandi quantità di dati ai sistemi di registrazione in azienda o nel cloud. L'attuazione dovrebbe essere rigorosamente pianificata e il monitoraggio continuo implementato. Poiché questi punti vengono spesso trascurati, le telecamere di sicurezza IoT sono spesso un bersaglio per gli hacker.

Al giorno d'oggi, le telecamere di sicurezza connesse a Internet possono essere trovate ovunque: nelle istituzioni pubbliche, nelle aziende e persino nelle case. Il mercato è stimato intorno ai 2021 miliardi di dollari nel 50 e sta crescendo rapidamente. Centinaia di migliaia di telecamere di sicurezza IoT vengono installate e collegate ogni giorno in tutto il mondo. Questi prodotti vengono rapidamente sviluppati dai produttori e dotati di sensori intelligenti e software avanzato. Hanno caratteristiche come la visione notturna, il rilevamento della distanza e il rilevamento del calore e del movimento. All'altra estremità dello spettro ci sono le telecamere domestiche meno avanzate che possono essere gestite tramite applicazioni per smartphone.

Le telecamere sono spesso dispositivi di rete vulnerabili

La maggior parte dei dispositivi sono telecamere di sicurezza connesse a Internet o le cosiddette telecamere CCTV (telecamere a circuito chiuso), che sono collegate solo a un numero limitato di monitor. Tuttavia, entrambe le varianti della videosorveglianza offrono agli aggressori informatici l'opportunità di penetrare nelle reti aziendali poiché sono intrinsecamente vulnerabili e fungono da facile punto di ingresso per gli hacker. Quindi quali sono i rischi posti dalle telecamere di sicurezza IoT e come possono essere ridotti al minimo?

Telecamere di sicurezza intelligenti con AI

Molti utenti potrebbero inizialmente non essere a conoscenza delle informazioni sensibili che gli aggressori possono effettivamente ricevere tramite la loro videosorveglianza. Le telecamere di sicurezza IoT utilizzate oggi in molte aziende sono telecamere di fascia alta dotate di capacità di elaborazione di immagini e suoni. I loro sistemi di registrazione forniscono funzionalità di decodifica del testo e riconoscimento facciale. I dispositivi non solo registrano dati audiovisivi, ma sono anche in grado di analizzarli e interpretarli. Questi vengono quindi caricati nel cloud, per scopi di telemetria o per essere interpretati dall'analisi fornita dai servizi di intelligenza artificiale per aggiungere valore.

I dati sensibili che passano attraverso le telecamere di sicurezza possono esporre gli operatori a vari problemi di privacy e aprire opportunità per gli aggressori di osservare o intercettare informazioni sensibili. Gli aggressori sanno che queste telecamere di sicurezza e dispositivi di registrazione contengono informazioni sensibili che possono essere molto redditizie nelle mani giuste. Questo li rende un obiettivo e un rischio per la sicurezza.

Ostacoli e ostacoli nella messa in sicurezza

Le telecamere di sicurezza sono collegate sia alla rete aziendale che a Internet e trasmettono grandi quantità di dati ai sistemi di registrazione situati all'interno dell'azienda o nel cloud. Una pratica comune per la protezione è la separazione della rete per i dispositivi IoT connessi. Tuttavia, questo è estremamente difficile da realizzare per gli amministratori di rete, poiché il tempo necessario per eseguirlo manualmente spesso supera i vantaggi. Inoltre, ciò è associato a costi elevati nella fase di installazione e funzionamento. Quindi non resta altro che che queste telecamere rimangano collegate alla rete interna volontariamente oa seguito di una compromissione. Inoltre, nelle aziende più piccole, spesso c'è solo un'unica rete accessibile in modalità wireless.

Un altro motivo per cui questi dispositivi sono così difficili da proteggere è che la maggior parte dei dispositivi IoT viene installata con il firmware del produttore per impostazione predefinita. Ciò nasconde una serie di vulnerabilità, ad es. B. nel software causato da bug o scarso sviluppo del software. A peggiorare le cose, riparare o aggiornare il firmware richiede sempre un aggiornamento del codice. I produttori di dispositivi IoT non sono necessariamente esperti di sicurezza e molti di loro preferiscono offrire software leggero ignorando i principi fondamentali della scrittura di codice sicuro.

Implementazione ponderata e sicurezza informatica

Come prima guida alla protezione delle telecamere di sicurezza, il documento Azioni consigliate per ridurre i rischi informatici dalle telecamere di sicurezza recentemente emesse dal National Cyber ​​​​System in Israele. Il documento contiene raccomandazioni importanti che dovrebbero essere attuate da ogni organizzazione. Inoltre, è una buona idea acquistare dispositivi da aziende rispettabili che incorporano difese informatiche nei loro prodotti "ex-factory" già nella fase di sviluppo del prodotto.

Anche l'implementazione dovrebbe essere pianificata in modo rigoroso, compreso il monitoraggio continuo, il rilevamento delle anomalie e la formulazione di procedure di aggiornamento per questi dispositivi. Se combini entrambi gli aspetti e implementi attentamente e monitori continuamente le telecamere di sicurezza di fornitori affidabili, riduci al minimo il rischio di non rilevare un attacco fino a quando il danno non è già stato fatto.

Altro su CheckPoint.com

 


Informazioni sul punto di controllo

Check Point Software Technologies GmbH (www.checkpoint.com/de) è un fornitore leader di soluzioni di sicurezza informatica per pubbliche amministrazioni e aziende in tutto il mondo. Le soluzioni proteggono i clienti dagli attacchi informatici con un tasso di rilevamento leader del settore di malware, ransomware e altri tipi di attacchi. Check Point offre un'architettura di sicurezza a più livelli che protegge le informazioni aziendali su cloud, rete e dispositivi mobili e il sistema di gestione della sicurezza "un punto di controllo" più completo e intuitivo. Check Point protegge oltre 100.000 aziende di tutte le dimensioni.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più