À medida que o mundo se torna cada vez mais interconectado por meio da migração para a computação na nuvem e dos dispositivos da Internet das Coisas (IoT), o crime cibernético aumenta progressivamente, juntamente com as ferramentas para combatê-lo. Contudo as tensões geopolíticas entre países (como Rússia e Ucrânia) têm o potencial de desencadear rapidamente ataques cibernéticos devastadores em todo o mundo, aumentando a necessidade de estar ciente do ciberespaço.
Prova disto é que, por exemplo, em abril de 2022, as autoridades de cibersegurança dos Estados Unidos, Austrália, Canadá, Nova Zelândia e Reino Unido divulgaram um comunicado conjunto (Cybersecurity Advisory) para alertar as empresas de que o conflito pode expor companhias de todo o mundo a atividades cibernéticas maliciosas.
“Com a continuidade dos conflitos e o aumento das tensões geopolíticas globais, empresas dos setores público e privado devem ficar alertas e prevenirem-se contra crimes cibernéticos, com a ampliação de tentativas de invasões às redes, sequestros de dados e outras atitudes maléficas. Afinal, as fronteiras não existem no ciberespaço e, uma vez instalado, os malwares podem infectar sistemas vulneráveis independente da região de onde foi lançado”, alerta Ueric Melo, gerente de Especialistas de Aplicação e Gestor de Privacidade da Genetec.
. Ataque inesperado: uma forma negligenciada de entrar na sua rede – Pode parecer irônico que uma solução de segurança física projetada para proteger pessoas e propriedades possa fornecer um ponto de entrada para cibercriminosos, mas como esses sistemas — videomonitoramento, controle de acesso, alarmes, comunicações e muito mais — estão cada vez mais conectados a uma variedade de dispositivos IoT, redes e infraestrutura de TI, eles podem ser bastante vulneráveis.
Embora as equipes de segurança estejam regularmente alertas para evitar incidentes de segurança que podem interromper remotamente a transmissão de vídeo de uma câmera, abrir, bloquear ou desbloquear uma porta ou até mesmo interromper sistemas vitais de automação predial, em sua maioria, os ataques cibernéticos não visam comprometer a segurança física das pessoas ou propriedades. Em vez disso, esses ataques têm como objetivo aplicações, arquivos e dados gerenciados pelas equipes de TI e segurança.
Um ataque originado em uma câmera pode atravessar a rede para bloquear o acesso a aplicações críticas; bloquear e manter arquivos para extorsão; e roubar dados pessoais. Uma análise feita pela Genetec descobriu que muitas câmeras de segurança oferecem essa abertura para ataques, com quase sete em cada dez câmeras executando firmware desatualizado. A Genetec também descobriu que muitas empresas não alteram as senhas de segurança padrão do fabricante.
“Muitas vezes os riscos de cibersegurança estão presentes em dispositivos de segurança mais antigos, especialmente câmeras, pois os hackers sabem que certos modelos são fáceis de controlar e as utilizam como ponto de entrada para a rede”, explica Melo. Segundo ele, vários fatores tornam as câmeras fáceis de violar, entre eles:
• Design de rede desatualizado – historicamente, segurança e tecnologia de TI existiam em mundos separados, criando um atraso na integração de recursos e tecnologia. Os dispositivos de segurança eram normalmente conectados em um projeto de rede fechada, que não reflete as demandas atuais relacionadas a conectividade e, consequentemente, de segurança da Internet, Wi-Fi ou conexões de celular.
• Manutenção inadequada – muitos dispositivos de segurança física antigos não recebem mais firmware atualizado dos fabricantes. Os protocolos de gestão de segurança podem estar igualmente desatualizados, remontando aos dias em que os dispositivos faziam parte de sistemas fechados e podem não seguir as melhores práticas cibernéticas, como alterações frequentes de senha.
• Lacuna de conhecimento – funcionários que originalmente instalaram e gerenciaram sistemas físicos de segurança podem ter saído da organização, deixando uma lacuna no conhecimento sobre dispositivos, configurações e manutenção.
• Dispositivos vulneráveis – identificou-se que as câmeras feitas por fabricantes específicos apresentam um alto nível de risco cibernético. O Governo dos Estados Unidos e o Ministério da Saúde do Reino Unido proibiram o uso de câmeras desses fabricantes, assim como diversos governos pelo mundo, que não incentivaram seu uso.
Para determinar o risco cibernético dos sistemas de segurança física, as empresas devem realizar uma avaliação de postura, criando e mantendo um inventário de todos os dispositivos conectados à rede e sua conectividade, versão de firmware e configuração. Como parte da avaliação, devem identificar modelos e fabricantes duvidosos, além de documentar todos os usuários e seus níveis de privilégio para acesso de dispositivos e sistemas de segurança.
A avaliação permite a identificação de dispositivos e sistemas que devem ser substituídos, e no momento de desenvolvimento de um programa de substituição, é necessário priorizar estratégias que forneçam suporte à modernização. “Uma abordagem eficaz é unificar todos os dispositivos e sensores em uma única plataforma de segurança física, com arquitetura aberta e ferramentas de monitoramento e gerenciamento centralizado”, diz Melo.
Outro fator de extrema relevância é a reunião das equipes de cibersegurança e segurança física visando um trabalho colaborativo e proativo, para que possam desenvolver um programa de segurança abrangente com base em um entendimento comum de riscos, responsabilidades, estratégias e práticas.
. Melhores Práticas em Constante Uso – O passo seguinte após a implementação de dispositivos e protocolos de segurança deve ser o acompanhamento de práticas recomendadas para manter os sistemas de segurança física sãos e salvos:
• Monitoramento de segurança – certifique-se de que todos os dispositivos físicos de segurança conectados à rede sejam monitorados e gerenciados pelas ferramentas de TI para gerenciamento de rede e segurança. Verifique também os recursos dos demais sistemas como gerenciamento de vídeo (VMS) e sistema de controle de acesso (ACS) que fornecem alertas ou dados para serem usados pela rede de TI em ferramentas de monitoramento de disponibilidade e segurança.
• Medidas de proteção – aplique protocolos seguros para conectar dispositivos à rede. Desabilite os métodos de acesso que oferecem suporte a um baixo nível de segurança e verifique continuamente as configurações de recursos e alertas de segurança. Claro, substitua as senhas padrão por novas que devem ser alteradas regularmente.
• Criptografia – a criptografia de ponta a ponta oferece o máximo de proteção aos fluxos de vídeo e dados à medida que eles são transferidos do dispositivo de segurança físico para um sistema de gerenciamento. Certifique-se também de que a criptografia protege esses arquivos e dados durante o armazenamento.
• Defesas de acesso – fortaleça a segurança de acesso do usuário e dispositivo com uma estratégia multicamada, que inclua acesso por meio de autenticação de múltiplos fatores e nível de privilégio de usuário definido de acordo com atribuições e autorização de cada perfil.
• Atualizações de software – uma função de gerenciamento que pode ser negligenciada quando as equipes de cibersegurança e segurança física estão fragmentadas é a instalação de atualizações e patches de software. Defina quem é responsável por manter o conhecimento de quando as atualizações estão disponíveis e quem verifica, implanta e as documenta em todos os dispositivos e sistemas.
• Supply chain – certifique-se de que todos os fornecedores de hardware e software para seus sistemas de segurança física, incluindo fabricantes de componentes em regime OEM, levem em consideração a segurança da informação no desenvolvimento de suas soluções, desde o estágio de design. Eles devem se comunicar de forma transparente sobre suas possíveis vulnerabilidades, fazer todo o possível para remediá-las e assumir suas responsabilidades em caso de violação.
“É claro que não existe risco zero quando se trata de cibersegurança. Mas ao reconhecer que os domínios físicos e cibernéticos são interdependentes, aplicando as melhores práticas e implementando políticas sistemáticas de ciber-higiene, permite as empresas reduzir drasticamente o risco e fortalecer a segurança, mesmo quando as ameaças cibernéticas se tornam mais sofisticadas e direcionadas em meio à turbulência política global”, conclui Melo. – Fonte e outras informações: (https://www.genetec.com/br).