Segurança da Informação

Ξ Deixe um comentário

Cibersecurity: uma responsabilidade compartilhada

publicado por Rodrigo Sanchez

Figura - Cibersecurity: uma responsabilidade compartilhada As aparências, também na área de tecnologia, enganam. Dois vídeos aparentemente semelhantes, capturados por câmeras de monitoramento de origens diferentes, podem ser fundamentalmente distintos. Apesar de registrarem uma mesma cena, eles podem ter níveis desiguais de segurança contra ataques cibernéticos – uma preocupação crescente para equipes de TI em órgãos governamentais e no setor Financeiro (devido à natureza confidencial de suas operações), indústrias (sobretudo preocupadas com sua propriedade intelectual) e hospitais (onde a privacidade dos pacientes é uma prioridade).

Nessas e em outras aplicações, a criação de redes mais seguras depende de um esforço contínuo e coletivo, envolvendo três eixos: o compromisso do fabricante, o know-how dos integradores e uma atitude preventiva por parte dos usuários.

Essa articulação é importante especialmente considerando-se os riscos associados a esses crimes. Quando falamos sobre ataques pela rede, podemos classificá-los em dois tipos principais:

  • Ataque oportunista: este ataque ocorre quando o invasor explora um ponto fraco conhecido para atacar as vítimas; se o vetor de ataque selecionado falhar, o invasor passará para a próxima vítima. Um ataque oportunista se concentra em usuários e em sistemas configurados de maneira inadequada.
  • Ataque direcionado: este ataque geralmente envolve um planejamento inteligente e ocorre quando um invasor seleciona um alvo específico para atingir um objetivo específico. O invasor se concentrará em usuários vulneráveis e em sistemas falhos ou mal protegidos.

O primeiro tipo de ataque é o mais frequente e fácil de executar, enquanto o segundo é sem dúvidas mais perigoso, pois os riscos são mais altos, como a apropriação e o cancelamento de dados confidenciais ou o roubo de material protegido por direitos autorais.

Como proteger um sistema de videovigilância

Para garantir o mais alto nível de proteção, é necessário que o sistema de vídeo (que faz parte da rede) atenda a determinados requisitos que farão com que ele atinja os níveis de proteção para a infraestrutura existente e a política de proteção definida pela pessoa responsável pela rede. O sistema também deve ter uma proteção adequada considerando o nível de risco previamente calculado para todos os seus componentes (servidores, clientes e dispositivos conectados à rede), com base em uma análise de risco preliminar de extrema importância.

Com relação à proteção do cliente, os especialistas de segurança cibernética da Axis recomendam proteger todos os “nós” da rede de acordo com as políticas de TI, através do uso de um firewall de gerenciamento e implementação de senha preciso e adequado, software antivírus e processos de criptografia. E, por fim, fornecer um gerenciamento preciso da manutenção do cliente com sistemas operacionais e aplicativos sempre atualizados.

Em linhas gerais, estas são as 10 principais recomendações de cibersegurança da Axis Communications:

  1. Faça uma análise de risco de ameaças potenciais e os possíveis danos/custos se o sistema for invadido.
  2. Adquira conhecimento em proteção de sistema e possíveis ameaças. Trabalhe proximamente de revendedores, integradores de sistema, consultores, fornecedores de produto. A internet é um recurso fantástico.
  3. Proteja a rede. Se a proteção de rede for violada, aumenta o risco de intercepção à procura de informações confidenciais, invasão de servidores individuais e dispositivos de rede.
  4. Use senhas fortes e individuais, e troque-as regularmente.
  5. Não confie em uma configuração predefinida da fábrica de dispositivos de rede
    • Altere senha predefinida.
    • Habilite e configure serviços de proteção de dispositivos.
    • Desabilite serviços que não estejam sendo usados.Não confie em uma configuração predefinida da fábrica de dispositivos de rede
  6. Use conexões criptografadas, quando possível, mesmo em redes locais.
  7. Para reduzir exposição de vídeos, não deve ser permitido a clientes acessar câmeras diretamente, a menos que seja exigido pelo sistema/solução. Clientes só devem acessar vídeos através de um VMS (Sistema de Gerenciamento de Vídeo) ou um media proxy.
  8. Verifique registros de acesso regularmente para detectar tentativas de acesso não-autorizado.
  9. Monitore dispositivos regularmente. Habilite notificações de sistema quando for adequado e justificado.
  10. Use o firmware mais recente, já que pode incluir correções de segurança.

Para além dessas recomendações, faz todo o sentido que entidades governamentais e privadas adotem cautela em relação às origens dos dispositivos de videomonitoramento que irão conectar a sua rede. Na escolha de um sistema de videomonitoramento, deve-se observar o comprometimento de fabricantes com a identificação de vulnerabilidades e sua resolução de forma a minimizar danos. Por outro lado, a experiência dos integradores é fundamental para aumentar a segurança de seus clientes, e os próprios usuários devem assumir sua responsabilidade na proteção dos dispositivos que protegerão o que lhes é valioso.

Autor

Rodrigo Sanchez, Engenheiro de Vendas da Axis Communications

Rodrigo Sanchez

Comentários

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade



Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes