• Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

Post Formats

Le minacce informatiche più comuni per un sistema di videosorveglianza

Stella inattivaStella inattivaStella inattivaStella inattivaStella inattiva
 

Le minacce informatiche più comuni per un sistema di videosorveglianza

Negli ultimi quatto anni in ComputerSurvive di Pinerolo mi sono posto molte domande per quanto riguarda la cybersecurity. Ho approfondito concetti e definito metodologie, controlli di sicurezza, vulnerabilità, strategie e processi.

 

Gestione dei rischi e valutazione delle minacce

Le minacce ai sistemi informatici giungono in tutte le forme. Le minacce alla cybersecurity sono molte di più rispetto a quelle che solitamente si leggono sui media: hacker, virus e malware. Le cose fondamentali per proteggere un sistema informatico rispondono a tre termini: confidenzialità, integrità e disponibilità. Tutto ciò che può avere un impatto negativo su queste tre aree è da considerarsi un incidente di sicurezza informatica. Un problema hardware, per fare un esempio, è una minaccia che ha un impatto sulla disponibilità ed è per questo classificata come un incidente della cybersecurity.

 

Cattivo utilizzo del sistema, deliberato o accidentale

Le persone che hanno legittimo accesso a un sistema informatico sono anche i portatori delle minacce più frequenti:

  • Accesso a servizi del sistema (ad esempio i video) che non sono autorizzate a consultare;
  • Furti intenzionali;
  • Danni intenzionali da parte di impiegati scontenti;
  • Tentativi di manutenzione o di aggiustamento del sistema da parte di non esperti che riducono le performance;
  • Errori involontari;
  • Conseguenze di processi di ingegneria sociale come il phishing o la sottrazione di informazioni personali;
  • Perdita o smarrimento di componenti fondamentali come carte d’accesso, telefoni, computer, documenti e così via;
  • Infezione o compromissione dei computer degli utenti da parte di malware

In aggiunta, due delle più comuni vulnerabilità che garantiscono un’opportunità per le minacce di avere un impatto sul sistema sono:

  1. Mancanza di consapevolezza informatica in aziende e organizzazioni;
  2. Mancanza di procedure e di processi a lungo termine per gestire i rischi.

Questi fattori comporteranno tipicamente una scarsa gestione degli account e delle credenziali di accesso che garantisce a troppi utenti troppi accessi e troppi privilegi– vale a dire la possibilità di accedere a sezioni specifiche del sistema. Una scelta che viene spesso fatta solo per convenienza.

Un Sistema di Gestione Video (Video management system, VMS) potrebbe infatti potenzialmente ospitare molti utenti allo stesso tempo, con le credenziali per accedere ai video in diretta o registrati presenti sul server. Il software VMS offre un Sistema di gestione degli account utente con diversi livelli di privilegio per ciascuno. Tutto quello che il cliente deve fare è definire le politiche di attribuzione di questi privilegi e mettere in pratica i processi che possano garantire il mantenimento di queste politiche nel corso del tempo.

Le telecamere, invece, non hanno veri e propri utenti ma ciò che si chiama “client”, tra i quali vi è il Sistema di Gestione Video stesso. La telecamera non è progettata affinché Giovanni, Roberto o Francesca abbiano degli account all’interno della videocamera: nessun individuo dovrebbe mai essere autorizzato ad accedere alle videocamere durante le operazioni quotidiane.

Un dispositivo dovrebbe avere un account per l’amministrazione, un account per i client che gestiscono le operazioni quotidiane (come il VMS) e utilizzare un account temporaneo per la manutenzione e l’individuazione di problematiche. Uno dei principali errori che viene commesso quando si installa un sistema video è di assegnare a tutti e tre i ruoli lo stesso account. La password di quel singolo account può facilmente diffondersi all’interno dell’organizzazione e creare un’opportunità per un utilizzo sbagliato, volontario o accidentale. È essenziale seguire le raccomandazioni del produttore e le guide per il rafforzamento della sicurezza.

 

Danneggiamento fisico o sabotaggio

La protezione fisica dei sistemi informatici è molto importante dalla prospettiva della cybersicurezza:

  • Componenti esposti fisicamente possono essere manomessi;
  • Componenti esposti fisicamente possono essere rubati
  • Cavi esposti fisicamente possono essere disconnessi, rediretti o tagliati

Le telecamere in quanto tali non sono solo suscettibili al danneggiamento o alla missione, ma possono anche rendere raggiungibili dei cavi di rete concedendo un’opportunità per creare una breccia nel sistema.

La lista delle vulnerabilità più comuni che possono creare un’opportunità sfruttabile da una minaccia sono:

  • La disponibilità di dispositivi di rete come server e interruttori al di fuori di aree chiuse a chiave;
  • La presenza di telecamere a muro facili da raggiungere;
  • La visibilità di cavi al di fuori delle pareti o delle canaline;
  • L’installazione di telecamere prive di una custodia protettiva sufficiente.

 

Mitigare i rischi e l’impatto di una violazione

Una violazione si riferisce alla circostanza in cui qualcuno è in grado di superare uno o più controlli di sicurezza per ottenere l’accesso alle risorse del sistema. Ci sono molti esempi di vettori di attacco (le modalità attraverso cui un software malevolo si distribuisce in un sistema informatico) utilizzati per violare un sistema. Attività come il phishing sono tra i più comuni ed efficienti, trattandosi di un vettore di attacco a rischio zero.

Quanta sofisticatezza è necessaria per violare un sistema dipende da quali controlli di sicurezza sono aggiunti come ostacoli. Ogni sistema esposto a internet e accessibile da remoto garantisce ad un malintenzionato l’opportunità di cercare e trovare potenziali vulnerabilità da sfruttare. È in questo modo che i criminali informatici occupano le proprie giornate.

La tecnica di mitigazione più comune per ridurre i rischi è ridurre l’esposizione. I sistemi video non sono comunemente esposti a internet e non è raccomandato legarli ad una rete. Questa scelta ridurrà automaticamente il rischio di intromissioni da remoto finalizzate a sfruttare potenziali vulnerabilità e violare il sistema.

Per i sistemi video, le vulnerabilità più comuni si riferiscono all’esposizione fisica dei dispositivi. Senza alcuna protezione, chiunque in grado di raggiungere una telecamera può sabotare il cavo ethernet. Sono molti I controlli di sicurezza che possono essere aggiunti in caso qualcosa di simile dovesse accadere: l’aggiunta di ulteriori firewall di protezione, la segmentazione della rete e un sistema di controllo degli accessi alla rete stessa.

ComputerSurvive offre al cliente diversi modelli di Firewall CISCO e ZYXEL coerenti alla struttura della rete informatica, al numero delle postazioni, alle risorse condivise, ai computer presenti in un sistema cloud SD-WAN Concentrator.

 

La preparazione per cyberattacchi ancora più sofisticati

Se non sei in grado di gestire le minacce più comuni, non c’è alcuna ragione per cui un hacker dovrebbe utilizzare modalità di violazione più sofisticate. La sofisticatezza richiede abilità, tempo, determinazione e risorse. La minaccia di attacchi di questo tipo a un sistema video, di conseguenza, esiste ma non è molto comune. Le violazioni di un sistema video sono difficili da monetizzare e questo riduce l’interesse dei cyber criminali. Ma i sistemi video che proteggono infrastrutture critiche portano su di sé un rischio ulteriore. Enti e organizzazioni che gestiscono questo tipo di strutture dispongono già dei controlli di sicurezza necessari per gestire le minacce comuni, e i malintenzionati necessitano di usare tecniche più sofisticate.

Tutte queste iniziative devono inoltre inserirsi nel quadro normativo e nelle linee guida definite dalla Normativa Europea.

 

Siamo disponibili per aiutarvi per gestire la vostra sicurezza informatica aziendale.

ComputerSurvive in Pinerolo è un Partner AXIS Communication

Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

Canale telegram

https://t.me/joinchat/AAAAAFlX4LTxIJBrd5wMHg


A proposito di VIDEOSORVEGLIANZA

Le piccole e medie imprese (PMI) hanno molti degli stessi requisiti di sorveglianza e sicurezza delle organizzazioni più grandi.

Hikvision sta continuamente innovando le sue linee di prodotti per fornire soluzioni di sorveglianza economiche e di alta qualità necessarie alle PMI.


Newsletter Subscribe

Computersurvive 2018
Web Analytics