Incluso un CCTV IP debe estar bien administrado
Descargar el artículo
Millones de empresas en el mundo están utilizando cámaras de vigilancia CCTV IP, sin importar su tamaño. Hoy son básicas en la oficina, la tienda de la esquina… Incluso en casa se cuenta con estos desarrollos. Todo eso está bien para protegerse de los ladrones físicos, pero ¿no se estará ayudando a los piratas informáticos, sin saberlo, para obtener información que pueda perjudicar los intereses corporativos?
Esa es una de las advertencias de que han sido emitidas por el equipo de seguridad Incapsula, que descubrió hace unas semanas una red de bots de 900 cámaras de circuito cerrado de televisión repartidas por todo el mundo, que obtenían información sensible o que, a través de la red a la que estaban conectadas, eran capaces de introducir malware.
Según los investigadores, las cámaras de circuito cerrado de televisión eran vulnerables debido a que se establecieron con credenciales o contraseñas de acceso débiles, y que aceptan conexiones de cualquier persona conectadas a internet. Los delincuentes cibernéticos lo único que tenían que hacer era lanzar un ataque de fuerza bruta contra los dispositivos de circuito cerrado de televisión para acceder, a través de una lista de contraseñas probables.
LAS CCTV IP Y EL “INTERNET DE LAS COSAS”
Esto es, obviamente, muy común hoy en día para los gadgets que se clasifican dentro del llamado Internet de la cosas (IoT), dispositivos con pocos recursos de seguridad y memoria limitada, pero que en el último han incrementado su uso. Lamentablemente, los fabricantes no han considerado los ataques por parte de los hackers.
Por esta razón es que los especialistas aseguran que hasta un CCTV IP debe estar bien administrado en lo que respecta a la seguridad, para evitar sorpresas desagradables, sobre todo porque pocos aún no creen sobre que desde una cámara de vigilancia hasta un controlador de clima tipo Nest, puede ser vulnerado.
Una vez que los dispositivos comprometidos son infectados con malware, pueden ser fácilmente controlados en masa para lanzar ataques de denegación de servicio, espiar a los usuarios o abrir micrófonos para escuchar o grabar conversaciones.
Inclusive, algunos hackers éticos han hecho demostraciones sobre como se pueden violar fácilmente los CCTV IP y acceder a las cámaras de circuito cerrado usando las credenciales de inicio de sesión predeterminadas, y hasta observar de manera remota el actuar de todo un centro comercial.
Algunos dueños de las tiendas quedaron atónitos al mostrarles cómo se abusó de sus cámaras de circuito cerrado de televisión para checar a sus clientes. Después se les ayudó a limpiar el malware del disco duro de la cámara infectada. Si eso ocurre sólo en una tienda, en un gran corporativo el riesgo es mayor.
A medida que las investigaciones demuestra que esta tipo de piratería ilegal va más allá de voyeurismo y la curiosidad de ver lo que una cámara de circuito cerrado de televisión está mirando, la realidad es la explotación del sistema informático y el espionaje que puede lograrse con estos pequeños dispositivos.
La conclusión es que todo lo que está conectado a internet, se trate de una cámara de circuito cerrado de televisión, un router, un punto de acceso WiFi o un servidor de acceso, nunca se debe dejar sin una administración de seguridad adecuada, y contratar un proveedor de servicios externos de TI puede ser una buena clave, si no se quiere destinar recursos excesivos.
En un mundo ideal, los fabricantes deberían estar obligados a cambiar la contraseña de un dispositivo a algo más seguro, o protegerlos más, pero eso no sucederá. Es ahí donde entra la decisión de cuánto se quiere invertir en seguridad, o cuánto en recuperarse de un daño.