À medida que o mundo foi se interligando cada vez mais por meio da mudança para a computação em nuvem e dispositivos de Internet das Coisas (IoT), o crime cibernético tem aumentado constantemente, juntamente com as ferramentas para o combater.
Mas as tensões geopolíticas resultantes de conflitos em curso têm o potencial de desencadear rapidamente novos e devastadores ataques em todo o mundo, aumentando a necessidade de as empresas estarem atentas às coisas da tecnologia.
“Em particular, à medida que o conflito entre a Rússia e a Ucrânia continua, as companhias dos setores público e privado devem estar ainda mais vigilantes e alertas a atividades cibernéticas maliciosas que visem as suas redes”, afirma Ueric Melo, Gerente de Especialista de Aplicação, com foco em Cibersegurança e Gestor Privacidade da Genetec.
Ele aconselha que para reduzir os riscos e reforçar a segurança, mesmo à medida que as ameaças cibernéticas se tornam mais sofisticadas, as companhias reconheçam que os domínios físicos e cibernéticos são interdependentes e tomem medidas para identificar e fechar vias vulneráveis que os sistemas de segurança apresentam, assim como aplicar as melhores práticas e protocolos.
Segundo Melo, pode parecer irônico que uma solução de segurança física concebida para proteger pessoas e bens possa constituir um ponto de entrada para os cibercriminosos. Mas como estes sistemas (vigilância por vídeo, controle de acesso, alarmes, comunicações e mais) estão cada vez mais ligados a uma gama de dispositivos, redes e infraestruturas informáticas de Internet de alta velocidade, eles podem ser bastante vulneráveis.
“Enquanto as equipes de segurança estão regularmente em alerta para evitar ataques concebidos para parar remotamente a transmissão de vídeo de uma câmera, abrir ou trancar uma porta, ou perturbar sistemas críticos de edifícios, a maioria dos ciberataques não se destinam a comprometer a segurança física de pessoas ou bens. Em vez disso, esses ataques visam aplicações, arquivos e dados geridos por TI”, diz Melo.
Um ataque com origem em uma câmera pode encontrar o seu caminho por meio da rede para bloquear o acesso a aplicações críticas; bloquear e manter arquivos para resgate; e roubar dados pessoais.
Uma análise da Genetec descobriu que muitas câmeras de segurança oferecem esta abertura para ataques, com quase sete em cada 10 câmeras funcionando com firmware desatualizado. Descobriu também que muitas empresas não alteraram as senhas de segurança das câmeras a partir do padrão do fabricante.
- Cibersegurança – riscos escondidos em sistemas de segurança física – Os dispositivos de segurança mais antigos, especialmente as câmeras, podem apresentar um risco cibernético significativo. Os hackers sabem que certas câmeras são fáceis de assumir e utilizar como ponto de entrada para a rede. Diversos fatores tornam as câmeras fáceis de violar, entre eles estão:
- Desenho de rede desatualizado – historicamente, a segurança e a tecnologia informática têm existido em mundos separados, criando um atraso na integração de características e tecnologia. Os dispositivos de segurança eram tipicamente ligados em uma concepção de rede fechada, o que não reflete as exigências de segurança da Internet, WiFi ou ligações celulares.
- Manutenção inadequada – muitos dispositivos de segurança física antigos já não recebem firmware atualizados dos fabricantes. Os protocolos de gestão de segurança podem estar igualmente desatualizados, e podem não seguir as melhores práticas cibernéticas, como alterações frequentes de senhas.
- Falta de conhecimento – os funcionários que inicialmente instalaram e geriram sistemas de segurança física podem ter deixado a empresa, deixando uma lacuna no conhecimento sobre dispositivos, configurações e manutenção.
- Dispositivos vulneráveis – as câmeras fabricadas por fabricantes específicos foram identificadas como apresentando um elevado nível de risco cibernético. O governo dos Estados Unidos e o Ministro da Saúde do Reino Unido proibiram estas câmeras e outros governos desencorajam a sua utilização.
Até mesmo o ONVIF (Open Network Video Interface Forum), maior fórum de padronização e interoperação entre soluções IP da indústria de segurança, baniu esses fabricantes. Estas ações suscitam preocupações a nível mundial sobre a presença de algumas câmeras desses fabricantes em redes públicas e privadas.
Fechando as Lacunas
Para determinar o risco cibernético dos sistemas de segurança física, as empresas devem realizar uma avaliação da postura, criando e mantendo um inventário de todos os dispositivos ligados à rede e a sua conectividade, versão e configuração de firmware. Como parte da avaliação devem identificar modelos e fabricantes preocupantes. Devem também documentar todos os utilizadores com conhecimento dos dispositivos e sistemas de segurança.
“Essa avaliação pode identificar os dispositivos e sistemas que devem ser substituídos. Ao desenvolver um programa de substituição, as empresas devem dar prioridade a estratégias que apoiem a modernização. Uma abordagem eficaz é unificar dispositivos e software de segurança física e cibernética em uma única plataforma de arquitetura aberta com ferramentas e pontos de vista de gestão centralizados”, informa Melo.
Para o especialista da Genetec, embora seja um empreendimento maior, é altamente recomendável que as companhias reúnam equipes de segurança cibernética e física para trabalharem em colaboração e proativamente, para que possam desenvolver um programa abrangente baseado em um entendimento comum dos riscos, responsabilidades, estratégias e práticas.
Este programa deve contemplar a adoção das melhores práticas, depois da implementação de dispositivos e protocolos seguros, o monitoramento constante de modo a assegurar que todos os dispositivos de segurança física ligados à rede são monitorados e geridos pelas ferramentas informáticas para a gestão da rede e da segurança.
Verificar também as características do sistema de gestão de vídeo (VMS) e do sistema de controlo de acesso (ACS) que fornecem alertas ou dados para utilização pelas ferramentas de monitoramento de rede e segurança das TI.
“É recomendável também utilizar protocolos seguros para ligar dispositivos à rede, desativar métodos de acesso, com baixo nível de proteção, e verificar continuamente as configurações dos elementos de segurança e alertas, além de substituir senhas padrão por novas que devem ser alteradas regularmente”, ressalta Melo.
Outras medidas fundamentais são a encriptação de ponta a ponta, que oferece maior segurança para proteger fluxos de vídeo e dados enquanto viajam do dispositivo de segurança física para um sistema de gestão para visualização. É importante também assegurar que a encriptação protege estes arquivos e dados enquanto estão armazenados.
Simultaneamente, é aconselhável reforçar a segurança do acesso do utilizador e do dispositivo com uma estratégia multicamadas, que deve incluir autenticação de acesso multifatores e autorizações definidas com base nos privilégios do utilizador.
“Para efetividade de tudo isto, é essencial atualizar com frequência os softwares, garantindo que as correções exigidas são feitas, tendo bem definido quem são os responsáveis por manter o conhecimento de quando as atualizações estão disponíveis e por vetar, implementar e documenta-las em todos os dispositivos e sistemas”, reforça o especialista da Genetec.
É imprescindível também assegurar que todos os fornecedores de hardware e software tenham seus sistemas de segurança física – incluindo fabricantes de componentes dentro de soluções OEM – a cibersegurança considerada no desenvolvimento de suas soluções, desde a fase de concepção, comunicando de forma transparente suas possíveis vulnerabilidades, com o intuito de mitiga-las e assumir suas responsabilidades no caso de uma violação.
“Não existe risco zero quando se trata de cibersegurança. Ao reconhecer que os domínios físicos e cibernéticos são interdependentes, aplicar as melhores práticas e implementar políticas sistemáticas de ciber-higiene, as empresas podem reduzir dramaticamente o risco e reforçar a segurança, mesmo com a maior sofisticação das ameaças cibernéticas”, conclui Melo. – Fonte e outras informações, acesse:
(https://www.genetec.com/br).