LOS ESTÁNDARES DE SEGURIDAD CCTV NUNCA VOLVERÁN A SER LOS MISMOS

page1image62457152

En un mundo en el que las amenazas cibernéticas evolucionan constantemente, Provision-ISR y Check Point Software están liderando una revolución en la industria de CCTV con sistemas de CCTV de alta gama que ofrecen verdadera ciberseguridad integrada.

¿De qué se trata esta asociación y por qué era necesaria?

Ami Finer: Como sabemos, los productos de CCTV se instalan en lugares sensibles, desde casas particulares y pequeñas oficinas hasta grandes empresas, incluidos edificios gubernamentales de alto riesgo. Cada uno de estos dispositivos tiene el potencial de transferir información confidencial a través de secuencias de video y audio, un hecho que los hace “atractivos” a los ojos de los piratas informáticos expertos que buscan mostrar sus habilidades. .

Sin embargo, la situación empeora sabiendo que la mayoría de los productos de CCTV instalados por instaladores profesionales o por los usuarios finales, permanecen con el nombre de usuario y la contraseña predeterminados: un terreno perfecto para cualquier acción de ciberataque. Nuestro objetivo en Provision es liderar desde el frente con los dispositivos de CCTV más seguros que brinden tranquilidad a los usuarios. Con esta asociación y gracias a la experiencia de Check Point en ciberseguridad, los dispositivos de CCTV de Provision-ISR obtendrán la mejor protección de seguridad de su clase contra amenazas sofisticadas, desde el primer momento..

Gil Israeli: Los dispositivos inteligentes de IoT interconectados, como las cámaras de IoT, presentan múltiples oportunidades para que los ciberdelincuentes interrumpan las operaciones, obtengan ganancias financieras y obtengan acceso a redes sensibles. Estos dispositivos conectados a Internet son intrínsecamente vulnerables y brindan acceso a las redes corporativas, por lo que se convierten en un objetivo principal para los ataques de ransomware y de denegación de servicio (DoS). La protección de estos dispositivos contra la explotación es de vital importancia..

Si crea dispositivos integrados de consumo e Internet de las cosas (IoT), como las cámaras CCTV de Provision, el panorama de amenazas en expansión requiere que proteja a sus clientes de los ataques cibernéticos con seguridad de firmware lista para usar. La solución de Check Point para la seguridad cibernética del firmware permite a Provision-ISR proteger sus dispositivos de cámara IoT al permitirles descubrir fallas de seguridad del firmware y fortalecer sus productos con protección de tiempo de ejecución en el dispositivo.

Ami Finer: Provision-ISR decidió adoptar un enfoque único en lo que respecta a la ciberseguridad para CCTV. Hemos decidido confiar la gestión de la seguridad cibernética de nuestros dispositivos de CCTV a Check Point Software, un proveedor líder de soluciones de seguridad cibernética para empresas corporativas y gobiernos a nivel mundial. Al unir fuerzas, creemos que hemos establecido un nuevo estándar para la ciberseguridad en CCTV. Una solución de ciberseguridad de extremo a extremo en todos los dispositivos Provision-ISR.

¿Puedes profundizar un poco más en la solución? ¿Qué es exactamente y cómo se llama?

Gil Israeli: Check Point Quantum IoT Protect Nano Agent es una protección de tiempo de ejecución integrada para dispositivos IoT, como sistemas IP CCTV, con protección de tiempo de ejecución en el dispositivo, que previene ataques de día cero independientemente de dónde se encuentren o cómo se implementen. Si se detecta un ataque de este tipo, el agente nano puede bloquear el ataque por completo o alertar al equipo de seguridad de la organización, con un impacto mínimo en el rendimiento del dispositivo. Además, esta solución no requiere actualizaciones de firmas, una característica esencial para los dispositivos IoT.

Importante para las empresas, el Nano Agent tiene integraciones incorporadas con Check Point Infinity NEXT, lo que brinda a los usuarios administración, visibilidad y registro fáciles y consolidados para dispositivos IoT y OT en una variedad de escenarios de implementación. El agente nano también se puede implementar en modo independiente en entornos aislados sin red ni conectividad a Internet.

Puede encontrar una lista detallada de capacidades en nuestro sitio web.
¿Sobre cuántas cámaras Provision-ISR se implementará esta solución de seguridad?

Ami Finer: El agente nano de Check Point estará en todos los dispositivos Provision-ISR: cámaras, grabadoras y servidores. Este proceso tardará alrededor de 1 año en completarse, ya que requiere algunos cambios de hardware en algunas líneas de productos.

¿Cuántas cámaras produce al año? ¿Puede nombrar alguna empresa interesante que utilice estas cámaras?

Ami Finer: Aunque no podemos revelar cuántas cámaras producimos cada año, podemos decir que los productos Provision-ISR se instalan en muchos proyectos diferentes en todo el mundo, desde SMB hasta proyectos empresariales. Algunos de nuestros casos de estudio están disponibles en este enlace.

¿Es posible actualizar las cámaras de CCTV más antiguas/existentes (actualización) o la gente tendría que comprar unas nuevas?

Ami Finer: Algunos sí y otros no. Para los artículos con hardware que pueden llevar el nano agente de Check Point, será posible una actualización de versión y los usuarios podrán disfrutar de esta nueva función. Para otros elementos, debemos cambiar el hardware para admitir el agente nano de Check Point.

¿Por qué los dispositivos de Internet de las cosas (IoT), como las cámaras de circuito cerrado de televisión, son tan vulnerables? ¿Puede compartir ejemplos de ataques reales usando cámaras de circuito cerrado de televisión?

Gil Israeli: Los dispositivos IoT vienen con algunas fallas intrínsecas que los hacen susceptibles a un ataque:

  • La falta de estandarización crea una mezcolanza de dispositivos
  • Enfoque de seguridad débil, incluidas contraseñas débiles o inexistentes
  • Arquitectura, firmware y software desactualizados e imposibles de parchear
  • Un mayor número de dispositivos amplía la superficie de ataque y abre la posibilidad de una campaña de botnetComo resultado, es demasiado fácil para los piratas informáticos obtener acceso a estos dispositivos y causar estragos en los propios dispositivos IoT o moverse lateralmente para dañar los sistemas de misión crítica y robar la información de identificación personal (PII) de clientes o empleados, intelectual propiedad u otros activos. Los piratas informáticos también pueden obtener el control de la red y retenerla para pedir un rescate. Vemos que, en general, los proveedores construyen y venden soluciones de IoT basadas en la funcionalidad y la facilidad de uso, a menudo apresurando los productos al mercado para vencer a la competencia, sin tener en cuenta el panorama general de la seguridad.

    Ami Finer: La violación de Verkada fue un ejemplo real de cámaras de vigilancia pirateadas. La startup de seguridad de edificios IoT fue pirateada en 2021, exponiendo imágenes de más de 150,000 cámaras de vigilancia conectadas que pertenecen a 95 clientes. Les dio a los atacantes vistas internas de instalaciones que incluyen prisiones, escuelas, empresas e incluso el fabricante de automóviles Tesla. La brecha de Verkada no es nada única; de hecho, demasiadas situaciones como esta han salido a la luz recientemente.

¿Por qué los fabricantes de dispositivos deberían invertir más en incorporar seguridad IoT en sus dispositivos?

Gil Israeli: Si bien aún no existen estándares y regulaciones, los dispositivos más seguros son esenciales para todos nosotros, desde los consumidores hasta las empresas y las naciones. Tomemos como ejemplo a EE. UU., que en diciembre de 2020 aprobó la Ley de Mejora de la Ciberseguridad de IoT que exige estándares mejores y más estrictos para los dispositivos de IoT. Este es un paso importante, que reconoce la grave amenaza que representan estos dispositivos. Un estudio mostró que los clientes están preocupados por la seguridad de IoT y estarían dispuestos a pagar un 22 % más y comprar un 70 % más de dispositivos IoT seguros.

Ami Finer: Incluso las acciones legislativas importantes como estas llegan demasiado tarde para la mayoría de las empresas, ya que ya están utilizando IoT de proveedores no regulados. Es posible que ni siquiera sepan qué dispositivos IoT hay en su entorno. Obviamente, al comprar nuevos dispositivos, es esencial elegir proveedores que sean confiables y que sean conocidos por priorizar la seguridad, como Provision-ISR.

Deja un comentario

0
    0
    Tu carrito
    Tu carrito está vacíoRegresar a la tienda