Las cámaras de seguridad IP y otros dispositivos de seguridad están,
por su propia naturaleza, conectados a Internet. Esto es lo que
permite a los usuarios acceder a ellos de forma remota y a los
fabricantes realizar actualizaciones del software sin tener que hacer
una visita a domicilio. Pero esta característica también puede ser
el talón de Aquiles si no se cuentan con las medidas indicadas para
proteger nuestros sistemas de seguridad física.
Cuando un dispositivo de control de acceso o cámara, dentro del
Internet de las cosas (IoT), no está asegurado adecuadamente,
cualquier persona puede acceder a ellos, no solamente las personas a
las cuales se les ha dado acceso. Del mismo modo, las comunicaciones
no cifradas entre un servidor y la aplicación del cliente, o el
firmware desactualizado, pueden ser explotados por los
ciberdelincuentes, lo que pone en riesgos la red de toda una
organización.
Un gran reto para la industria de la seguridad física
Según la firma analista de la industria, Gartner, para 2020 más del
25 por ciento de los ataques cibernéticos en las empresas
involucrarán dispositivos IoT. Más del 60 por ciento de los ataques
cibernéticos son en medianas y pequeñas empresas y estas últimas
son particularmente vulnerables, pues en su mayoría, no pueden
mantener sus negocios más allá de los seis meses posteriores a un
ciberataque importante.
De acuerdo con expertos en ciberseguridad, México es una de las
naciones más atacas del mundo, ubicándose dentro de los 10 primeros
lugares. Los principales riesgos que existen son: robo de datos de
usuarios, pérdida o eliminación de información, robo de identidad,
fraude o extorsión, secuestro de información, e interrupción de
servicios.
Los ataques a grandes empresas también generan grandes pérdidas.
Según un estudio de 2018 realizado por IBM y el Instituto Ponemon,
la violación de datos promedio le cuesta a las compañías $ 3.86
millones y las violaciones a gran escala pueden superar los $ 350
millones.
Lo anterior es posible, dada la cantidad de personas que hay con
dispositivos y acceso a internet, la falta de educación sobre
seguridad informática, la cercanía con países como Estados Unidos
y, sobre todo, la ausencia de una legislación mexicana que castigue
este tipo de delitos, lo que propicia que los cibercriminales tengan
en la mira empresas establecidas en el territorio.
De acuerdo con la Procuraduría General de la República, la pérdida
estimada por ciberataques a empresas mexicanas tan solo en 2017 fue
de $7,700 millones de dólares. Según la corredora de seguros
Lockton México, en 2018 se detectaron 25,000 millones de intentos
que pretendieron vulnerar los sistemas para acceder a la información
de empresas.
“Cuando se trata de proteger nuestro sistema de seguridad no
podemos permitirnos correr ningún riesgo, los fabricantes de
seguridad física y los desarrolladores de software hemos establecido
una multitud de formas de protección contra las amenazas
cibernéticas y no nos detenemos allí”, señala Philippe Verrier,
Gerente de Programas de Mercadeo de Genetec, empresa líder
innovadora en sistemas de seguridad de arquitectura abierta basados
en redes IP. “Constantemente nos esforzamos porque nuestras
soluciones realmente brinden la protección necesaria”, indica
Philippe.
¿Cómo obtienen acceso los cibercriminales a un sistema de
seguridad?
Los ciberdelincuentes pueden explotar fácilmente una cámara mal
asegurada, las comunicaciones no cifradas entre un servidor y una
aplicación cliente o un firmware desactualizado. Los ataques de
ransomware son particularmente costosos y se sabe que se dirigen a
sistemas que ejecutan software común pero desactualizado.
Con demasiada frecuencia, las personas son el eslabón más débil
cuando se trata de violaciones de seguridad cibernética. Los
empleados que no cambian las contraseñas predeterminadas en los
dispositivos IoT es una manera fácil para que los ciberdelincuentes
oportunistas obtengan acceso a su sistema. Los ataques de fuerza
bruta consisten en delincuentes que adivinan las contraseñas, el
rastreo de paquetes captura el tráfico de la red y los ataques de
intermediarios escuchan las comunicaciones entre dos sistemas,
utilizando la información obtenida para su beneficio.
La mayoría de las soluciones de seguridad física están siempre
evolucionando con nuevos dispositivos que se agregan para expandir el
sistema o reemplazar productos obsoletos o rotos. El proceso de
agregar nuevos equipos, quizás de un fabricante diferente con
estándares menos seguros, es otra oportunidad para una
vulnerabilidad.
¿Qué elementos debe tener una solución de ciberseguridad?
Una de las formas más importantes para combatir las amenazas
cibernéticas es con un plan. Las empresas deben capacitar y educar a
sus colaboradores sobre la importancia de las mejores prácticas y
las exigencias de cumplir con las políticas de la empresa. “Elegir
un integrador de sistemas que recomiende solo a los fabricantes más
confiables y enfatice la importancia de la ciberseguridad es un buen
comienzo”, señala Philippe Verrier, de Genetec, y agrega: “Juntos,
deben desarrollar una solución que implemente múltiples capas de
ciberseguridad, incluido el cifrado, la autenticación y la
autorización para sus sistemas comerciales y de seguridad críticos”.
Cifrado de extremo a extremo
El cifrado es el proceso a través del cual los datos se codifican
para que permanezcan ocultos o inaccesibles para usuarios no
autorizados. Ayuda a proteger la información privada, los datos
confidenciales y puede mejorar la seguridad de la comunicación entre
las aplicaciones cliente y los servidores. Cuando sus datos están
encriptados, incluso si una persona no autorizada, entidad o
ciberdelincuente obtiene acceso a ellos, no podrán leerlos ni
comprenderlos.
Autenticación
La autenticación es el proceso de determinar primero si una
entidad-usuario, servidor o aplicación cliente es quien dice ser,
seguido de la verificación de si esa entidad debería acceder a un
sistema y de qué manera. Dependiendo de la configuración, la
autenticación puede ocurrir en el lado del cliente o del servidor, o
en ambos extremos. La autenticación del lado del cliente usa
combinaciones de nombre de usuario y contraseña, tokens y otras
técnicas, mientras que la autenticación del lado del servidor usa
certificados para identificar a terceros confiables. La autenticación
de dos factores se refiere a dos formas de autenticación utilizadas
en combinación. La autenticación es una herramienta importante para
protección de datos pues evita que lleguen a manos equivocadas.
Impide el acceso no autorizado y garantiza que solo el personal de
seguridad sea, de hecho, el que acceda al sistema cuando inicie
sesión. Esto significa que los piratas informáticos no pueden
pretender ser un servidor de seguridad para tomar el control,
manipular o copiar datos sensibles.
Autorización
La autorización es la función que permite a los administradores del
sistema de seguridad especificar los derechos y privilegios de acceso
del usuario u operador. Los administradores restringen el alcance de
la actividad en un sistema otorgando derechos de acceso a grupos de
individuos para recursos, datos o aplicaciones, definiendo lo que los
usuarios pueden hacer con estos recursos. Cuando los administradores
gestionan lo que su personal puede ver y hacer, están garantizando
la seguridad de los datos transmitidos y almacenados dentro del
sistema de seguridad. Esta es una forma clave de aumentar la
seguridad del sistema en su conjunto, así como mejorar la seguridad
de los otros sistemas conectados a este.
Nunca se puede ser complaciente cuando se trata de ciberseguridad
Con informes casi diarios de otro hack o violación de seguridad,
muchos están comenzando a sufrir fatiga de conciencia de seguridad
cibernética. Sin embargo, nadie puede darse el lujo de ser
complaciente en la guerra contra los cibercriminales. Una vez que
haya hecho e invertido en una estrategia de ciberseguridad, es
importante mantenerse alerta.
1.- Solo elija fabricantes de productos de seguridad confiables y de
buena reputación que estén comprometidos a proteger su organización
de las amenazas cibernéticas. Hay una serie de requisitos
gubernamentales y organizacionales cuando se trata de protección de
la información y privacidad.
2.- Una empresa que se toma en serio la seguridad cibernética
también realizará sus propias pruebas de penetración. Las pruebas
de penetración deben realizarse de forma recurrente para detectar
cualquier vulnerabilidad.
3. Al trabajar con un integrador de sistemas para desarrollar o
mantener una solución de seguridad física, éste debe considerar la
ciberseguridad como una prioridad y solo debe recomendar productos de
fabricantes confiables que también se comprometan a proteger su
sistema.
4.-Para mitigar riesgos financieros, algunas empresas están
recurriendo al seguro de responsabilidad cibernética. Es un tipo
relativamente nuevo de cobertura que ofrecen las compañías de
seguros para proteger a las empresas contra amenazas basadas en
Internet y violaciones de datos. “El seguro de responsabilidad
cibernética dará tranquilidad a los integradores y permitirá a las
empresas acceder a fondos para gestionar una respuesta de ataque
cibernético y mantener el negocio en funcionamiento”, indica
Philippe.
La contratación de seguros que ofrecen una cobertura contra ataques
cibernéticos aumentó en un 300% el año pasado en México. Robo de
información, cobertura por pérdidas al interrumpirse operaciones en
el negocio por un ataque cibernético y multas impuestas por órganos
reguladores a empresas afectadas son de las principales pólizas
contradas 1.
“La ciberseguridad se está convirtiendo en uno de los principales
riesgos comerciales para organizaciones de todos los tamaños.
Asegúrese de elegir proveedores confiables que utilicen múltiples
capas de defensa, como cifrado, autenticación y autorización, así
como pruebas de penetración y trabajar con integradores de sistemas
que se comprometan a proporcionar protección continua contra
amenazas cibernéticas pues de esto dependerá en gran medida el
éxito de su negocio”, finalizó Philippe Verrier.
1 Lockton México
Recursos adicionales
“Cuando se trata de proteger nuestro sistema de seguridad no
podemos permitirnos correr ningún riesgo, los fabricantes de
seguridad física y los desarrolladores de software hemos establecido
una multitud de formas de protección contra las amenazas
cibernéticas y no nos detenemos allí. Constantemente nos esforzamos
porque nuestras soluciones realmente brinden la protección
necesaria”.
Philippe Verrier
Director de Programas de Mercadeo de Genetec
Acerca de Genetec
Desarrolla software de plataforma abierta, hardware y servicios
basados en la Nube para la seguridad nacional, pública y privada. Su
producto insignia, el Security Center, unifica videovigilancia,
control de acceso, y reconocimiento de placas de matrícula (LPR)
sobre redes IP en una sola plataforma. Genetec Inc. es una empresa
global innovadora que desde 1997, tiene su sede en Montreal, Canadá,
y proporciona sus servicios a organizaciones empresariales y
gubernamentales a través de una red mundial de integradores de
sistemas y consultores en más de 80 países. Genetec Inc. fue
fundada bajo el principio de ser innovadora, y permanece a la
vanguardia de tecnologías emergentes que unifican sistemas de
seguridad física. Para obtener más información visitar
www.genetec.com/es.
+++