FlagViernes, 06 Diciembre 2019

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

razberi neg

 

Es irónico que las mismas amenazas que afectan los dispositivos personales o de trabajo que usamos diariamente también aquejen a los sistemas de seguridad que se implementan precisamente para proteger a las personas, los lugares y las cosas.

A pesar de los avances en protección de redes, las violaciones a la seguridad son habituales en sectores como la banca, el monitoreo de créditos, la hotelería, los medios de comunicación y el gobierno; además, estas violaciones llegan a ser de conocimiento público por lo general después de que han transcurrido meses o años de su ocurrencia.

Si esto ocurre con los sistemas y productos utilizados por los profesionales informáticos, ¿cuánto más vulnerables son aquellas redes que tradicionalmente han estado aisladas y que apenas ahora están en internet?

Los sistemas de control industrial (ICS, por sus siglas en inglés) que brindan soporte a infraestructuras de alta prioridad se han vuelto más interconectados y funcionan cada vez más en red. Los sistemas de seguridad física están ya incorporando más dispositivos conectados a internet (IoT), como cámaras IP.

Proteger estos sistemas de manera eficaz requiere no solo una convergencia exitosa de la seguridad física y la informática, sino además un proceso de automatización.

En primer lugar, examinemos las debilidades informáticas que afrontan estos sistemas de seguridad física interconectados.

El problema informático de la seguridad física

Las mismas ventajas de los dispositivos que se pueden conectar en red también representan ciertas vulnerabilidades: los piratas informáticos pueden usar dispositivos IoT inseguros para infiltrarse en redes corporativas, emprender ataques en la Internet pública o interrumpir el sistema de videovigilancia.

Tan solo el crecimiento del número de cámaras IP es de por sí un motivo de preocupación. IHS Markit pronostica que para 2019 se despacharán más de 180 millones de estas cámaras (en 2006 se despacharon poco menos de 10 millones).

La falta de experiencia y de herramientas de seguridad informática acentúa aún más estos puntos débiles. Proteger, monitorear y mantener cientos o miles de dispositivos instalados a salvo de los cambiantes riesgos de seguridad constituye un enorme desafío. Las manos humanas solas no pueden manejar el sinnúmero de tareas requeridas.

Aunque los departamentos informáticos sean responsables de la seguridad cibernética, generalmente no tienen una visualización adecuada del sistema de seguridad física y de otros activos IoT. Por lo general, no monitorean los puntos finales de ubicaciones específicas, como cámaras y equipos de control de acceso, como tampoco lo hacen sus conmutadores de niveles de acceso.

Esto significa que los directores de seguridad muchas veces no saben cuándo estas unidades están en peligro, desconectadas, dejan de transmitir, se reinician, o inclusive desaparecen. Además, muchos profesionales de seguridad física no tienen el tiempo, ni el presupuesto ni el conocimiento para reforzar adecuadamente la seguridad de las cámaras y otros dispositivos IoT.

Muchos fabricantes de cámaras en colaboración con US-CERT (Equipo de Respuesta ante Emergencias Informáticas de los Estados Unidos/DHS) brindan alertas de amenazas de vulnerabilidad, así como información sobre las respuestas que se deben dar a dichas amenazas. Desafortunadamente, la cantidad de dispositivos y la falta de vigilancia informática y de colaboración entre compañías puede ser un problema, incluso si se cuenta con directrices adecuadas suministradas por el fabricante de las cámaras.

Para llamar la atención sobre lo fácil que es obtener acceso a las cámaras en línea, varios grupos como Insecam.org y Shodan publican listados con ubicaciones geográficas, fabricantes y modelos. Estas cámaras de acceso abierto pueden usarse para realizar actividades delictivas, o pueden ser parte de un ataque a una red a gran escala.

Mirai es un ejemplo de un programa malicioso que aprovechó la inadecuada protección de dispositivos conectados a internet (300.000 de ellos), escaneando grandes bloques de Internet en busca de puertos de comunicación abiertos que utilizaban contraseñas predeterminadas. Mediante este procedimiento reunió un ejército de botnets y los utilizó en ataques de redes a gran escala contra sitios web populares. Las variantes de Mirai se siguen utilizando en la actualidad para afectar a dispositivos empresariales.

Convergencia física y lógica

Los departamentos de seguridad física y de seguridad informática tienen que trabajar más de la mano para proteger la seguridad cibernética. Además, la convergencia requiere una nueva perspectiva por parte de estos departamentos, que antes trabajaban de forma aislada, en asuntos como la prevención de pérdidas, los sistemas de control industrial (ICS) y la tecnología operativa, entre otros. Pueden asumir el control utilizando la automatización para proteger sus sistemas de seguridad.

Mediante el uso de tecnologías de automatización, los profesionales encargados de la seguridad física pueden aplicar las prácticas informáticas recomendadas, sin necesidad de ser expertos en ciberseguridad. La automatización les permitirá lograr tres cosas para proteger adecuadamente un sistema:

● Visualizar todos los activos: un sistema efectivo detecta automáticamente cuáles dispositivos están conectados a la red las 24 horas del día.

● Proteger todos los activos: la automatización debe proteger o reforzar la seguridad de los dispositivos válidos con prácticas recomendadas y bloquear los dispositivos innecesarios o no autorizados.

● Supervisar todos los activos: la automatización debe monitorear pasivamente todos los activos las 24 horas del día, incluyendo los dispositivos conectados a Internet, generar alertas y tomar medidas correctivas cuando sea necesario.

A petición de grupos como SIA (Asociación de la Industria de la Seguridad) y numerosas entidades gubernamentales en alianza con organizaciones privadas o públicas (InfraGard, DHS, NIST), muchos proveedores de soluciones de seguridad física y lógica, como Razberi Technologies y Milestone Systems, están liderando esta convergencia.

Por ejemplo, la solución de ciberseguridad Razberi CameraDefense integrada con el software de gestión de video (VMS) XProtect de Milestone ofrece una interfaz unificada para que los operarios sean notificados y tomen las medidas necesarias en caso de que CameraDefense detecte alguna amenaza informática. Al automatizar, optimizar y simplificar las prácticas recomendadas, Razberi y Milestone hacen que la implementación de sistemas complejos sea más manejable y robusta, brindando confiabilidad a través de soluciones que no solo son fáciles de usar sino que además protegen las redes.

La industria de la seguridad física necesita más de estas herramientas automatizadas para defenderse contra las amenazas informáticas y contra otras amenazas a la seguridad. Con suerte, pronto aparecerán más, pero es importante que usted tome medidas desde ya para defender su entorno de vigilancia.


Mig Paredes, Director, Partnerships de Razberi Technologies