Por Edgardo López*
A proteção contra os ataques cibernéticos vem se tornando um tema prioritário para empresas e governos no mundo inteiro. Essa preocupação atingiu um patamar onde alguns países já estão limitando a instalação de equipamentos de segurança de determinadas marcas, por estas não atenderem aos padrões exigidos de proteção contra ciberataques.
No entanto ainda pode ocorrer, particularmente na América Latina, que algumas organizações decidam por sistemas com preços mais baixos, em detrimento dos benefícios e funcionalidades da solução a ser adquirida, e isto pode deixá-las vulneráveis a vários tipos de delitos.
Realizar uma proteção cibernética adequada é uma tarefa que envolve uma completa análise de vulnerabilidades
Abordaremos a seguir, esta e outras práticas inadequadas, além da incidência da segurança cibernética em ferramentas muito importantes, como os softwares de gerenciamento de vídeo (VMS, por sua sigla em inglês), e como se proteger contra esses ataques, que ocorrem a qualquer hora do dia em um mundo interconectado.
As diferentes faces do cibercrime
Realizar uma proteção cibernética adequada é uma tarefa que envolve uma completa análise de vulnerabilidades, pois existem diferentes tipos de ataques cibernéticos, e cada um deles está relacionado com um objetivo definido. Por exemplo, uma modalidade é coletar as informações confidenciais de um sistema. Um outro caso é a instalação de um trojan, que permite exercer diferentes funções, sendo o mais prejudicial o “ransomware”, que torna inacessíveis os dados armazenados, exigindo do usuário, o pagamento de um resgate para poder utilizar o seu sistema. Nestes casos, quando informações críticas e que não tenham sido devidamente salvaguardadas, ficam bloqueadas, a parte afetada tem que acatar as exigências dos criminosos. Frequentemente os custos de recuperação do sistema e o investimento necessário para evitar que esse tipo de evento se repita, pode chegar até a alguns milhões de dólares; muito embora os especialistas recomendem o não pagamento do resgate para evitar uma maior exposição aos criminosos.
Em uma outra categoria de ataques, os invasores buscam simplesmente desabilitar o sistema, nesses casos o interesse é afetar o funcionamento do sistema, sem obtenção de ganhos financeiros, nem comprometimento dos dados da vítima.
Finalmente, há ainda outra categoria conhecida como “ataque smurf”, que tem como objetivo sobrecarregar o sistema, impedindo a vítima de gerenciá-lo em razão do excesso de tráfego.
Práticas equivocadas que favorecem esses delitos
Neste sentido, para se defender contra os cibercrimes, é possível ainda cometer uma série de erros. Por exemplo, qual é a parte mais protegida de um sistema? Geralmente, é a “porta” que dá acesso ao mundo exterior (como a conexão com a Internet), pois se estima que é por onde os ataques cibernéticos virão, o que é verdade. No entanto, isso também implica que o invasor deverá ser ainda mais engenhoso para superar essas barreiras, já que não será nada fácil para ele ter acesso por esta via principal.
As organizações, muitas vezes, não atentam para as vulnerabilidades, de câmeras e demais dispositivos externos, operando em IP com cabos conectados à rede interna, e que podem ser utilizados para acessar o sistema ilicitamente
Então, presumindo que o delinquente não deseje se esforçar tanto assim, ele tentará invadir o sistema pela área menos protegida, que neste caso é o espectro interno da rede. Atualmente, os invasores nem precisam entrar no prédio para perpetrar seus delitos; alguns especialistas já identificaram que os eventos mais devastadores provêm de colaboradores, que podem ser motivados por diferentes razões e causar sérios problemas internos, sem relação necessariamente com a entrada externa da rede.
Mas o que ocorreria se os delinquentes não tivessem nenhum tipo de acesso ao prédio? Eles poderiam identificar os cabos das câmeras IP externas e interceptá-los facilmente, pois geralmente não estão protegidos em tubulações ou em caixas de proteção (ou ainda caso os tenham, o sensor de contato contra violação, poderia não estar ativado, e não indicar que essa proteção foi aberta). Então, o invasor simplesmente desconectaria o cabo da câmera e conectaria o seu dispositivo para entrar no sistema.
Nesse contexto vale também ressaltar que as organizações muitas vezes não atentam para as vulnerabilidades, de câmeras e demais dispositivos externos, operando em IP com cabos conectados à rede interna, e que podem ser utilizados para acessar o sistema ilicitamente.
Portanto, é fundamental que o integrador seja muito consciente ao selecionar os equipamentos que serão instalados, especialmente porque certos dispositivos muito econômicos podem não oferecer os níveis de segurança necessários.
Cibersegurança e VMS
Dependendo do tipo de ataque, o VMS também poderá ser impactado por esses delitos, pois são ferramentas integradas ao sistema. Nos ataques direcionados as redes, por exemplo, causando congestionamento por tráfego excessivo, isto irá consequentemente comprometer a transmissão dos fluxos de vídeo, já que a largura de banda disponível poderá desaparecer, bloqueando o funcionamento do VMS.
A capacidade de definir autorizações baseadas em funções do operador é um novo recurso que consiste em ajustar as senhas ao nível de acesso que você deseja disponibilizar na área de administração do sistema
Porém, se o ataque for direcionado diretamente para o VMS, não seria assim tão fácil conseguir impactá-lo, pois como o fluxo de vídeo que sai dos servidores é normalmente criptografado, isto implica dispor da decodificação do fabricante para poder reproduzi-lo. Adicionalmente, para transmitir o vídeo de forma autorizada, o operador de validação deverá dispor dessa permissão específica, considerando que cada profissional possui uma autorização baseada na função que desempenha; esse é um novo recurso que consiste em ajustar as senhas ao nível de acesso que você deseja disponibilizar na área de administração do sistema, isto é o que nós conhecemos na Milestone Systems como Administration Server.
Em complemento, se um operador precisar se “logar” em vários computadores ao mesmo tempo, ele deverá contar com o aval do supervisor e com seu próprio suporte. Nesses casos, estamos abordando outros níveis de segurança, sem relação com ataques cibernéticos, mas importantes para o controle interno dos dados manejados pelo VMS.
Atualmente, alguns fabricantes de câmeras estão produzindo uma codificação adicional para seus equipamentos, para ser aplicada no momento da transmissão entre os dispositivos e o servidor de gravação. Mas como esta é uma tecnologia relativamente nova, ela ainda não foi implementada por um número significativo de fabricantes.
Podemos dizer então que os VMS têm em geral, muitas camadas de proteção, mas é necessário considerar os ambientes nos quais estiverem operando. Esta é precisamente a área da informática, na qual devem estar mais protegidos, a fim de criar diferentes níveis de barreiras.
Diante do panorama atual… Devemos estar atentos
Diante deste cenário, as organizações deverão estar cada vez mais atentas para a segurança. Todavia, muitos desses usuários finais não atuam com tecnologias e não estão interessados em realizar essas tarefas, por conseguinte, eles não estão informados sobre essas questões e necessitam do apoio de profissionais especializados.
O poder dos hackers chegou a tal ponto, que já são capazes de acessar os sistemas de videogilância das empresas e ativar as câmeras sem serem notados.
Além disso, a Internet das Coisas faz com que muitos dos dispositivos “conectáveis” tenham seus próprios níveis de vulnerabilidade. Isso significa que, na medida em que a tecnologia avança, os usuários precisarão estar ainda mais conscientes do que está acontecendo no mundo.
Vivemos em um momento onde o poder dos hackers chegou a tal ponto, que já são capazes de acessar os sistemas de videogilância das empresas e ativar as câmeras, permitindo visualizar imagens e informações, sem serem notados. Por isso é de suma importância estar bem assessorado, com o apoio de profissionais experientes, que forneçam as informações necessárias para se proteger adequadamente.
Lembremos que os riscos devem sempre ser minimizados, ainda mais em um mundo onde tudo estará muito mais automatizado do que já está hoje.
Edgardo López
É gerente de engenharia para a América Latina da Milestone Systems
Comentários fechados.