Câmeras de segurança IoT: um alimento encontrado para hackers

Câmeras de segurança IoT: um alimento encontrado para hackers

Compartilhar postagem

As câmeras de segurança IoT estão conectadas à rede da empresa e à Internet e transmitem grandes quantidades de dados para sistemas de gravação na empresa ou na nuvem. A implementação deve ser rigorosamente planejada e o monitoramento contínuo implementado. Como esses pontos costumam ser negligenciados, as câmeras de segurança IoT costumam ser um alvo para hackers.

As câmeras de segurança conectadas à Internet podem ser encontradas em todos os lugares hoje em dia - em instituições públicas, empresas e até mesmo em residências. O mercado é estimado em cerca de US $ 2021 bilhões em 50 e está crescendo rapidamente. Centenas de milhares de câmeras de segurança IoT são instaladas e conectadas em todo o mundo todos os dias. Esses produtos são desenvolvidos rapidamente pelos fabricantes e equipados com sensores inteligentes e software avançado. Eles têm recursos como visão noturna, detecção de distância e detecção de calor e movimento. No outro extremo do espectro estão as câmeras domésticas menos avançadas que podem ser gerenciadas por meio de aplicativos de smartphone.

As câmeras geralmente são dispositivos de rede vulneráveis

A maioria dos dispositivos são câmeras de segurança conectadas à Internet ou as chamadas câmeras CCTV (circuito fechado de televisão), que são conectadas apenas a um número limitado de monitores. No entanto, ambas as variantes de vigilância por vídeo oferecem aos invasores cibernéticos a oportunidade de penetrar nas redes corporativas, pois são inerentemente vulneráveis ​​e servem como um ponto de entrada fácil para os hackers. Então, quais são os riscos apresentados pelas câmeras de segurança IoT e como eles podem ser minimizados?

Câmeras de segurança inteligentes com IA

Muitos usuários podem inicialmente não estar cientes das informações confidenciais que os invasores podem realmente receber por meio de sua vigilância por vídeo. As câmeras de segurança IoT usadas em muitas empresas hoje são câmeras de última geração equipadas com recursos de processamento de imagem e som. Seus sistemas de gravação fornecem recursos de decodificação de texto e reconhecimento facial. Os dispositivos não apenas registram dados audiovisuais, mas também são capazes de analisá-los e interpretá-los. Estes são então enviados para a nuvem, seja para fins de telemetria ou para serem interpretados por análises fornecidas pelos serviços de IA para agregar valor.

Os dados confidenciais que fluem pelas câmeras de segurança podem expor os operadores a vários problemas de privacidade e abrir oportunidades para os invasores observarem ou escutarem informações confidenciais. Os invasores sabem que essas câmeras de segurança e dispositivos de gravação contêm informações confidenciais que podem ser muito lucrativas nas mãos certas. Isso os torna um alvo e um risco de segurança.

Obstáculos e obstáculos na segurança

As câmeras de segurança estão conectadas tanto à rede corporativa quanto à Internet e transmitem grandes quantidades de dados para sistemas de gravação localizados dentro da empresa ou na nuvem. Uma prática comum para proteger é a separação de rede para dispositivos IoT conectados. No entanto, isso é extremamente difícil para os administradores de rede realizarem, pois o tempo necessário para executá-lo manualmente geralmente supera os benefícios. Além disso, isso está associado a altos custos na fase de configuração e operação. Portanto, nada resta a não ser que essas câmeras permaneçam conectadas à rede interna voluntariamente ou como resultado de um comprometimento. Além disso, em empresas menores, geralmente há apenas uma única rede acessível sem fio.

Outra razão pela qual esses dispositivos são tão difíceis de proteger é que a maioria dos dispositivos IoT vem instalada com o firmware do fabricante por padrão. Isso abriga uma série de vulnerabilidades, por ex. B. no software causado por bugs ou mau desenvolvimento de software. Para piorar a situação, reparar ou atualizar o firmware sempre requer uma atualização de código. Os fabricantes de dispositivos IoT não são necessariamente especialistas em segurança, e muitos deles preferem oferecer software leve, ignorando os princípios básicos de escrever código seguro.

Implementação cuidadosa e segurança cibernética

Como um primeiro guia para proteger câmeras de segurança, o documento Ações recomendadas para reduzir os riscos cibernéticos de câmeras de segurança recentemente emitidas pelo National Cyber ​​​​System em Israel. O documento contém recomendações importantes que devem ser implementadas por todas as organizações. Além disso, é uma boa ideia comprar dispositivos de empresas conceituadas que incorporam defesas cibernéticas em seus produtos "ex-fábrica" ​​já na fase de desenvolvimento do produto.

A implementação também deve ser rigorosamente planejada, incluindo monitoramento contínuo, detecção de anomalias e formulação de procedimentos de atualização para esses dispositivos. Se você combinar os dois aspectos e implementar cuidadosamente e monitorar continuamente as câmeras de segurança de fornecedores confiáveis, minimizará o risco de não detectar um ataque até que o dano já tenha sido feito.

Mais em CheckPoint.com

 


Sobre o ponto de verificação

A Check Point Software Technologies GmbH (www.checkpoint.com/de) é um fornecedor líder de soluções de segurança cibernética para administrações públicas e empresas em todo o mundo. As soluções protegem os clientes contra ataques cibernéticos com uma taxa de detecção líder do setor de malware, ransomware e outros tipos de ataques. A Check Point oferece uma arquitetura de segurança multicamada que protege as informações corporativas em nuvem, rede e dispositivos móveis, e o sistema de gerenciamento de segurança "um ponto de controle" mais abrangente e intuitivo. A Check Point protege mais de 100.000 empresas de todos os portes.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais