RIESGOS DE CIBERSEGURIDAD ASOCIADOS CON EL CCTV
Los riesgos de seguridad cibernética en los sistemas de videovigilancia, destacando herramientas como HackCCTV pueden explotar vulnerabilidades, y proporcionar recomendaciones para proteger estos sistemas.
El CCTV es una herramienta valiosa para mejorar la seguridad y el monitoreo en los negocios, pero también puede ser el eslabón más débil en la ciberseguridad. Estos sistemas pueden convertirse en una puerta de entrada para ciberdelincuentes que buscan acceder y comprometer dispositivos vulnerables para realizar actividades criminales.
La tarea fundamental de un sistema de CCTV es garantizar la seguridad, respetando las normas básicas de privacidad de la estructura vigilada. Un sistema de CCTV bien diseñado cumplirá su función básica, pero, además, el gerente de seguridad física debe asegurarse de que esté correctamente configurado para su operación. Esto es especialmente importante en lo que se refiere a la interacción de las cámaras en una red con conexión externa a Internet a través de las IP de estas.
En los últimos tiempos, con el crecimiento de la tecnología y los avances en analíticas de video e inteligencia artificial, la exposición al riesgo de ataques cibernéticos de estos equipos ha aumentado de forma exponencial. Los ataques de los ciberdelincuentes a los dispositivos de los sistemas de seguridad, tales como cámaras IP y grabadoras (DVR, NVR) que se encuentran en la red, son cada vez más comunes. Esto se debe a que el CCTV ofrece un acceso directo a información privada, muchas veces en tiempo real, sobre ubicaciones clave de empresas, oficinas y espacios públicos.
Las razones de por qué el CCTV es vulnerable son múltiples, pero las más comunes pueden, pero no se limitan a: acceso remoto a las NVR, la nube, credenciales débiles, falta de actualización del s y la falta de seguridad física de los servidores del CCTV. Esto, por mencionar algunos puntos.
En la actualidad se encuentran herramientas que facilitan este tipo de ataques y que, además, son de código abierto, como lo es HackCCTV. ¿Pero qué es esta herramienta? Es un proyecto o herramienta de código abierto que permite interactuar con sistemas de cámaras de seguridad (CCTV) en función de varios razonamientos.
Posee múltiples funcionalidades, como buscar por zona horaria. Esto facilita la búsqueda de cámaras de CCTV activas en un rango de horario específico. Adicional a esta funcionalidad, también permite realizar un filtro por ubicación, lo que hace es buscar dispositivos en países, áreas o regiones específicas.
Ayuda a identificar de forma fácil, por tipo de fabri- cante, y aquí lo que hace esta herramienta es explorar marcas como D-Link, Foscam, Panasonic, TP-Link y al- gunas más (no tantas como quisiera). También permite categorizar por uso, desde cámaras en playas, estacionamientos, etc.
Es importante recordar que su uso indebido tiene consecuencias graves. Utiliza HackCCTV de manera ética:
Audita tus sistemas o redes o tus propios dispositivos.
Identifica cómo funcionan las vulnerabilidades.
Ayuda a la investigación: esto te permitirá diseñar
sistemas más seguros.
En el repositorio de GitHub encontrarás la herramienta para que la exploren y puedan conocer más de ella.
MÉTODOS MÁS FRECUENTES DE HACKEO EN CCTV
Los ciberdelincuentes constantemente están innovando métodos de ataque para los sistemas conectados en línea. El CCTV no es la excepción. Existen varias formas técnicas que pueden ser empleadas para buscar el acceso al CCTV. A continuación, se nombrarán algunas: ataques de fuerza bruta, explotación de vulnerabilidades, intercepción de red, ingeniería social, malware y botnets. Esto, para nombrar algunos, sin que sean los únicos.
Con este panorama en mente, se deben considerar los riesgos asociados a este tipo de ataques, que son interesantes para los análisis de la seguridad física. Entre ellos se encuentran los siguientes: pérdida de la privacidad, robo de información sensible, suplantación de identidad y redes zombis.
RECOMENDACIONES BÁSICAS
Proteger el CCTV contra ciberdelincuentes requiere una combinación de buenas prácticas y tecnología adecuada. A continuación, encontrará algunos puntos útiles:
Actualizaciones de firmware y software.
Cambio de contraseñas.
Autenticación de dos factores.
Seguridad de la red local.
Seguridad física en el hardware.
Uso de redes seguras.
Utilización de IDS para el monitoreo constante.