As vulnerabilidades mais importantes do sistema de segurança de vídeo que você precisa conhecer

Listen to this article

Em vez de destacar as maneiras pelas quais você pode defender seu sistema de segurança de vídeo contra hackers e outros intrusos, decidimos fazer algo diferente. Este artigo aborda a questão de outra direção, focando em vulnerabilidades, algumas muito “próximas do metal” e óbvias, embora frequentemente negligenciadas. 

Nenhum humano significa maior risco

Os sistemas de vigilância funcionam como um impedimento e na obtenção de evidências, mas são vulneráveis ​​à sabotagem e à intrusão de atores mal-intencionados no local. O pessoal de segurança que patrulha áreas de instalações fornece uma excelente camada de proteção, embora, é claro, com despesas e complexidade adicionais. Mas com guardas no local, andar até uma câmera, switch ou mesmo servidor fica muito mais arriscado e, na maioria dos casos, não vale mais a pena. 

Portas abertas convidam problemas

Você ficaria surpreso com a quantidade de centros de sistemas de vigilância e segurança que operam sem portas trancadas. A lógica gira em torno da necessidade de os membros da equipe terem acesso, o que é problemático por si só. O acesso aos centros de vigilância deve ser limitado àqueles que precisam. Sua equipe de TI se qualifica, mas pessoas de marketing, vendas ou suporte ao cliente não. Quando o pessoal não está no local, fechaduras de alta qualidade e obstáculos robustos para entrada forçada devem ser implementados. 

Padrões de fábrica significam presa fácil

Muitas pessoas ignoram a necessidade de alterar as configurações de segurança de fábrica. Contas de administrador e senhas emitidas pelos fabricantes aparecem em uma rápida pesquisa no Google, portanto, são um grande risco, mesmo se usadas por um curto período. Após a configuração, certifique-se de que todos os nomes de conta de administrador e senhas sejam alterados. É o mesmo que você faria com um novo cartão de crédito. 

Negligenciar atualizações é convidar problemas

Seja no Windows ou em outro sistema operacional, atrasar as atualizações expõe você a um ataque. O mesmo vale para o firmware de câmeras, switches e outros dispositivos relacionados à segurança em seu sistema de segurança de vídeo. Também se aplica ao seu Active Directory e ao VMS (sistema de gerenciamento de vídeo) geral. Uma boa equipe de TI está sempre por dentro das últimas atualizações para minimizar a vulnerabilidade. Como as atualizações acontecem com frequência, isso requer alta conscientização. 

Os hackers esperam que você compartilhe senhas

Quanto mais pessoas usam as mesmas senhas, mais fácil será obtê-las por possíveis intrusos. Compartimentalize e individualize senhas e credenciais de login o máximo possível, idealmente com cada membro da equipe tendo as suas próprias. Isso também se aplica a usuários convidados, como contratados. Não repita senhas ou IDs de login para convidados e funcionários. 

Pular proteção contra vírus e malware? Má ideia

Se o seu sistema de segurança de vídeo se conecta à internet, você corre o risco de softwares nocivos, como vírus e malware. A vigilância exige proteção, seja por meio de um conjunto antivírus ou, melhor ainda, uma plataforma de software de gerenciamento de informações e eventos de segurança (também conhecida como SIEM).

Protocolos não HTTPS atraem intrusos

Câmeras que não funcionam com HTTPS apresentam um grande vetor de risco e intrusão, então alertamos fortemente contra seu uso. Para câmeras que suportam múltiplos protocolos, certifique-se de que HTTPS seja o selecionado. 

Usuários remotos e itinerantes facilitam a espionagem

Com o aumento do trabalho remoto, também aumentou o risco de ataque devido a linhas de comunicação mais longas. Os gerentes devem limitar o uso de smartphones pelos membros da equipe, pois excelentes ferramentas de segurança, como certificados autoassinados, não funcionam neles, além de estarem sempre online. E embora o encaminhamento de porta seja mais simples para habilitar conexões remotas, recomendamos evitar essa prática. Usar uma VPN se tornou padrão por um bom motivo, pois é muito mais seguro. 

Faça dos certificados uma certeza

Falando em certificados, autoassinados superam autoridade de certificação, ou CA. Muito mais ad hoc e, portanto, mais seguros, embora exijam mais trabalho e tempo. Uma grande vantagem é que certificados autoassinados não precisam de conexão com a internet. Sempre criptografe certificados e descarte-os após no máximo um ano. O uso mais longo aumenta o risco de interceptação e intrusão. Além disso, a criptografia deve ser habilitada em seu VMS. Se você vir uma mensagem “não seguro” em qualquer lugar, tome uma atitude imediata. 

Conexões com fio mal protegidas

A espionagem de fios se torna moleza quando as medidas para proteger cabos e conexões não estão em vigor. Além da presença de segurança humana mencionada acima, o uso de IEEE 802.1X e MACsec reduz muito os riscos de espionagem de fios. Ainda mais quando os dois protocolos funcionam juntos.

Outras vulnerabilidades mais insidiosas existem em sistemas de segurança de vídeo. Fique ligado! 

 

 

 

 

 

 

 

João Marcelo de Assis Peres

joao.marcelo@guiadocftv.com.br

GuiadoCFTV

Avalie esta notícia, mande seus comentários e sugestões. Encontrou alguma informação incorreta ou algum erro no texto?

Importante: ‘Todos os Conteúdos divulgados decorrem de informações provenientes das fontes aqui indicadas, jamais caberá ao Guia do CFTV qualquer responsabilidade pelo seu conteúdo, veracidade e exatidão. Tudo que é divulgado é de exclusiva responsabilidade do autor e ou fonte redatora.’

Quer enviar suas notícias? Envie um e-mail para noticias@guiadocftv.com.br

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.