El 74.1 por ciento de los mexicanos mayores de edad se sienten inseguros en la ciudad[1] y el 54% de los mexicanos temen ser contactados por internet, sin desearlo, a través de redes sociales o correo electrónico[2]. Estos datos confirman que todavía existe una gran área de oportunidad referente a la percepción de la seguridad física y cibernética de las personas.
No obstante, con el acelerado avance de las tecnologías como el Internet de las Cosas (IoT), ¿los negocios y hogares deberían estar más preocupados por la seguridad física o por las posibles vulnerabilidades cibernéticas que crecen exponencialmente? Para un responsable de seguridad en general, el enfoque es básicamente el mismo ya que resulta imprescindible aplicar estos principios: identificar los activos y clasificarlos (el qué); detectar las amenazas más reales (quién y por qué); analizar las posibles vulnerabilidades que pueden explotar (cómo), y calcular el costo esperado de un ataque exitoso (el cuánto):
- Identificar los activos y recursos: En referencia a los sistemas de videovigilancia, aparte de la propia cámara, los principales activos involucrados son los contenidos que ha captado y almacenado el video localmente o en un servidor. En la mayoría de las situaciones, estos elementos pueden ser valiosos para la empresa. Es esencial pensar cuidadosamente sobre por qué un intruso puede estar interesado en estos datos. Además, las credenciales de los usuarios, la información sobre la configuración de la red y las posibles interfaces de servicio podrían proporcionar inteligencia útil para otros ataques.
- Detectar las amenazas más reales y cercanas que pueden ocurrir: En este caso, el responsable tiene que identificar las amenazas más probables para el sistema de las cámaras IP, por ejemplo, una alteración física (de los equipos en sí o de los posibles filtros del contenido utilizando el dispositivo como un punto de intrusión en la red). También vale la pena pensar en quién podría ser un atacante y cuál podría ser su motivación, los tipos de vulnerabilidades que podrían aprovechar y, a posteriormente, analizar los tipos de controles que se deben implementar específicamente para hacerlos frente.
- Analizar posibles vulnerabilidades: Obviamente ningún sistema es completamente invulnerable. Por ejemplo, la exposición física de una cámara la hace susceptible de sufrir alguien tipo de alteración por parte de un intruso. Por ello, en Axis Communications, invertimos constantemente en asegurar que los equipos puedan soportar condiciones físicas extremas. Otras categorías de exposición a posibles vulnerabilidades incluyen una incorrecta actualización y mantenimiento de la red y del sistema de gestión de video.
- Calcular el costo de un ataque exitoso: Esta etapa resulta clave ya que si un responsable no tiene la certeza de cuánto costaría un ataque, entonces tampoco tiene conocimiento de cuánto debería invertir en asegurar su sistema en primer lugar. Por ejemplo, si las cámaras se utilizan en un entorno tranquilo y existe sólo la mínima posibilidad de que puedan ser utilizadas como un punto de entrada al resto de la red, entonces el costo puede resultar más bajo. Pero si la situación es más sensible, o una infracción de la red podría exponer a la empresa a pérdidas financieras o de reputación, entonces los costos se elevan exponencialmente.
En conclusión, actualmente existen diversas herramientas de ciberseguridad para proteger a los usuarios, organizaciones y paralelamente se está invirtiendo cada vez más en el diseño de regulaciones, marcos legales y procedimientos de acción para actuar frente a este tipo de amenazas. En Axis, continuamente trabajamos para reducir los riesgos de los clientes, incluyendo mejoras en los controles de seguridad, configuraciones predeterminadas más seguras, interfaces de usuario optimizadas y orientación adicional que informe a todo el público con el fin de otorgar las herramientas necesarias para hacer frente a cualquier situación de riesgo.
-Francisco Ramírez, Country Manager de Axis Communications