6 medidas para minimizar los ciberataques en sistemas de videovigilancia.

Nov 27, 2020

En 2016, el ciberataque de Mirai, un Ataque Masivo de Denegación de Servicio (DDoS) afectó el servicio de Internet en la costa este de los Estados Unidos y puso en jaque a grandes compañías como Amazon o Twitter.

Este ataque infectó más de 100.000 dispositivos incluidas las cámaras de seguridad conectadas a la red. Desde entonces, se han sucedido ciberataques (Wannacry) cada vez más globales.

Como respuesta, los fabricantes de sistemas de videovigilancia IP, tenemos la obligación de crear sistemas fuertes frente a vulnerabilidades que permitan proteger cualquier dispositivo conectado a la red de posibles ataques cibernéticos.

Si bien los riesgos y las amenazas son reales, existen recomendaciones que permiten reducir sustancialmente la exposición al ataque y fortalecer el entono y proteger las cámaras IP frente a las posibles amenazas en Internet.

ciberseguridad en sistemas de videovigilancia

1. Limitar el acceso a la red.

El primer paso para proteger tus cámaras es proteger la red a la que se conectan. Para ello lo más eficaz y habitual es ubicar los grabadores y las cámaras en una red aislada de la red corporativa, de forma física o virtual. Aislarlos con una LAN virtual (VLAN). Lo único que debería poder hablar con ellos es el Software de Gestión de Vídeo (VMS).

2. Contraseñas fuertes y seguras.

Muchas de las cámaras instaladas siguen usando todavía están usando las contraseñas predeterminadas por el fabricante. Cambiar estas contraseñas por contraseñas fuertes y seguras es fundamental para evitar posibles ciberataques (Descubre cómo crear una contraseña fuerte y segura).

De hecho, el virus Mirai usó una lista de 61 contraseñas sencillas “Admin” o “54321 para poder acceder a los dispositivos en cuestión de segundos, y así fue capaz de infectar a más de 400.000 dispositivos conectados a Internet.

Por otra parte es interesante contar con herramientas que limiten el número de intención de inicios de sesión del usuario y permitan bloquear el acceso indebido la dirección IP durante un periodo de tiempo.

3. Gestor de permisos

Es recomendable contar con un gestor de permisos con diferentes niveles de acceso o grupos de usuarios (roles) para que cada uno de ellos tenga acceso a la información mínima indispensable para el desarrollo de su labor.

Esta separación de usuarios minimiza las posibilidades de “Inicio de sesión” de uso frecuente caiga en las manos equivocadas. De esta forma los operadores tendrán permisos para conectarse al Sistema de Gestión de Video y el Administrador tendrá una sesión que permita actualizar el firmware y que se utilice en raras ocasiones.

Registrar el usuario e IP que se conecta permite llevar una auditoria de usuarios para conocer quién se está conectando al sistema.

4. Monitorización de eventos con notificación inmediata.

Si alguna cámara deja de funcionar o tiene un comportamiento fuera de lo normal, es recomendable contar con herramientas que permita monitorizar los eventos notificando de cualquier incidente para su verificación en tiempo real.

5. Puertos y Servicios.

Para minimizar la posibilidad de ataques y reducir los riesgos de seguridad, sólo se deberán habilitar los puertos y servicios necesarios para su entorno.

Si se requiere se puede habilitar la función SNMP para recuperar el estado de la cámara, los parámetros y la información relacionada con la alarma, y administrar la cámara de forma remota cuando está conectada a la red.

Por otra parte, el Universal Plug and Play (UPnP) es un protocolo de red que permite el descubrimiento y conexión automática entre los dispositivos de una red. Dado que es un protocolo de comunicación automática es recomendable que se deshabilite siempre que sea posible.

Contar con un registro de operaciones realizadas con las cámaras (archivos de log) permitirá realizar búsquedas. Desde el punto de vista de la seguridad, es importante que la fecha y la hora sean correctas para que, por ejemplo, los registros de log tengan la fecha con la información correcta.

6. Adquiera sistemas de fabricantes con buena reputación cibernética.

Antes de decidir su compra valore si su proveedor de sistemas tiene una buena reputación cibernética o estén concienciados con la importancia de ofrecer sistemas ciberseguros. Decidirse por un fabricante que suministra equipamiento a corporaciones que tienen la obligatoriedad de proteger activos económicos o críticos como las entidades financieras, es un buen síntoma a la hora de decidirse.

¿Sigue teniendo dudas? Contacte con nosotros, nuestros expertos en ciberseguridad estarán encantados de resolverlas

Más información

    Si quiere estar al día de todas nuestras novedades, suscríbase a nuestro blog.

    Nombre y apellidos *

    E-mail *

    Teléfono *

    Empresa *

    Cargo en la empresa *

    Sí, me gustaría recibir comunicaciones generales sobre productos, campañas, promociones, y eventos de SCATI.

    Información básica sobre protección de datos - Responsable: SCATI LABS, S.A. Finalidad: dar respuesta a su solicitud de información y/o contacto y enviarle información sobre productos, servicios y actividades, siempre que nos otorgue su consentimiento para ello. Legitimación: consentimiento del interesado al marcar la casilla y enviar sus datos. Derechos: Acceder, rectificar y suprimir los datos, así como otros derechos como se explica en nuestra política de privacidad.