Logo hombre.
Rafael Martín Director de ventas para Europa del Sur Genetec Inc.

Reducir el riesgo de ciberataques en los sistemas de seguridad física de las empresas

Ciberdelincuente.

Casi a diario recibimos noticias sobre violaciones de datos o ataques de ransomware. Cualquier empresa, ya sea grande o pequeña, es vulnerable a los ciberataques, que comprometen la eficiencia y causan grandes pérdidas.

Pero, ¿cómo consiguen los atacantes penetrar en los sistemas? ¿Tal vez un empleado hizo ‘clic’ en un enlace en un correo electrónico de phishing? ¿No se ha cambiado nunca la contraseña predeterminada de una aplicación? ¿O todo ocurrió porque una cámara de seguridad no estaba desconectada de la red?

Hoy en día, es esencial conocer los riesgos que pueden plantear los dispositivos de seguridad física, como las cámaras, los sistemas de control de acceso y los de vigilancia. Estos riesgos han aumentado a raíz del mayor uso de estos dispositivos durante la pandemia de COVID-19.

Una vía de acceso olvidada

Se suele creer comúnmente, aunque de forma errónea, que los dispositivos de seguridad física son un vector de entrada para amenazas de escasa envergadura. En realidad, los peligros conocidos incluyen, por ejemplo, la capacidad de bloquear a distancia la señal de vídeo de una cámara, abrir o cerrar una puerta o interrumpir los sistemas críticos de un edificio. Sin lugar a duda, las consecuencias potenciales de estas amenazas crearán más interés en las tecnologías necesarias para evitarlas.

Otra idea errónea es que los ciberataques tienen como objetivo comprometer la seguridad física de las personas o de los bienes. En realidad, suelen ser las aplicaciones, los archivos y los datos gestionados por el personal informático los que son objeto de ataques. Un ataque desde una cámara puede abrirse paso por la red y bloquear el acceso a aplicaciones críticas, secuestrar los archivos hasta que se pague un rescate o robar datos personales de empleados y usuarios.

Por ejemplo, la botnet Mirai paraliza redes y sistemas atacándolos a través de dispositivos conectados a Internet, incluidas las cámaras. Para identificar los dispositivos vulnerables, la botnet se basó inicialmente en la captura de nombres de usuario y contraseñas predeterminados por el fabricante, y luego evolucionó para explotar otras vulnerabilidades no parcheadas.

Un análisis realizado por Genetec Inc. descubrió que demasiadas cámaras de seguridad ofrecían esta posibilidad de ataque, ya que hasta siete de cada diez dispositivos funcionaban con un firmware no actualizado.

Por esta razón, sugerimos:

  • Buscar proactivamente proveedores que puedan ayudar a garantizar la privacidad y la protección de los datos.
  • Conocer las certificaciones y las medidas que adoptan los socios y proveedores para cumplir la legislación sobre privacidad.
  • Elegir soluciones construidas a partir del enfoque de «privacidad por diseño»; es decir, soluciones que habilitan las funciones de privacidad con ajustes predefinidos.
  • Considerar soluciones para estandarizar los procesos y las políticas en todas las sucursales nacionales o internacionales.