A automação como escudo contra as ameaças cibernéticas

Por:  Sr. Mig Paredes, Director, Partnerships da Razberi Technologies

É paradoxal que as mesmas ameaças aos nossos dispositivos pessoais ou de trabalho cotidiano, afetem também os sistemas de segurança implantados para proteger pessoas, lugares e coisas.

Apesar dos avanços na segurança das redes, as violações continuam acontecendo em setores como bancos, hotéis, supervisão de crédito, mídia e governo. Essas violações geralmente ocorrem durante meses ou até anos, antes de serem comunicadas ao público.

Se isso sucede em sistemas e produtos usados por profissionais de TI, quanto mais vulneráveis são as redes que tradicionalmente operavam isoladas e que agora estão operando on-line?

Os sistemas de controle industrial (ICS) que suportam infraestruturas críticas, estão se tornando mais conectados e interligados em rede. Os sistemas de segurança física estão incluindo mais e mais dispositivos de Internet das Coisas (IoT), como as câmeras IP.

Proteger efetivamente esses sistemas não requer apenas uma convergência bem sucedida entre TI e segurança física, mas envolve também a automação.

Inicialmente, veremos aqui algumas das vulnerabilidades cibernéticas desses sistemas de segurança física interconectados.

Problemas cibernéticos em segurança física

Com as vantagens nas capacidades de rede dos dispositivos, surgem também as vulnerabilidades: os hackers podem usar dispositivos de IoT desprotegidos para se infiltrar em redes corporativas, lançar ataques na Internet pública ou interromper o sistema de vídeovigilância.

O aumento no número de câmeras IP por si só, já é motivo de preocupação. O IHS Markit estima que mais de 180 milhões de câmeras profissionais de vídeovigilância serão comercializadas em 2019 (bem acima dos quase 10 milhões em 2006).

A falta de expertise e de ferramentas especializadas em segurança cibernética, agrava ainda mais essas vulnerabilidades. Proteger, monitorar e manter, centenas ou milhares de dispositivos instalados, contra riscos crescentes é um grande desafio. O trabalho humano apenas, não consegue comportar as inúmeras tarefas necessárias.

Os departamentos de TI podem ser responsáveis pela segurança cibernética, mas geralmente não têm uma visibilidade adequada dos sistemas de segurança física e dos outros ativos de IoT. Eles habitualmente não monitoram os pontos de extremidade específicos dos sites, como as câmeras e o controle de acesso, e nem as camadas de acesso de seus switches.

Isso significa que os gerentes de segurança geralmente não sabem quando essas unidades são ameaçadas, ficam off-line, interrompem o fluxo de vídeo ou áudio, reinicializam ou simplesmente estão ausentes. Muitos profissionais de segurança física não dispõem de tempo, orçamento ou conhecimentos para "blindar" adequadamente as câmeras e outros dispositivos de IoT.

Muitos fabricantes de câmeras, em colaboração com a US-CERT/DHS (Equipe de prontidão para emergências em computação, do departamento de segurança interna dos Estados Unidos), fornecem alertas de ameaças de vulnerabilidades, incluindo as ações adequadas. Infelizmente, o número de dispositivos e a ausência de colaboração da TI, para uma supervisão intracorporativa, podem representar um problema, mesmo dispondo das diretrizes apropriadas de um fabricante de câmeras.

A fim de elucidar ainda mais a simplicidade dos métodos para obter acesso a câmeras on-line, vários grupos como o Insecam.org e o Shodan, disponibilizam listagens por geografia, fabricantes e modelos. Essas câmeras com acesso aberto, podem ser usadas para abrigar iniciativas criminosas, ou podem fazer parte de um ataque em rede de larga escala.

O Mirai é um exemplo de “malware” que explorou dispositivos IoT indevidamente protegidos (aproximadamente 300.000), ao rastrear grandes blocos da Internet, por meio de portas de comunicação abertas, com o uso de senhas padrão. Ao fazê-lo, acumulou um exército de “botnets”, usados em ataques de rede em grande escala, contra sites populares. Algumas variantes do Mirai ainda estão sendo usadas atualmente para atingir dispositivos corporativos.

Convergência física e lógica

A segurança física e a TI necessitam otimizar o trabalho em colaboração para a segurança cibernética. Além disso, a convergência demanda uma nova reflexão de departamentos que anteriormente atuavam isolados, como a prevenção de perdas, sistemas de controle industrial (ICS), tecnologia operacional (OT) e outros. Eles podem assumir o controle, utilizando a automação, para proteger seus sistemas de segurança.

Usando tecnologias de automação, os profissionais de segurança física podem adotar as melhores práticas cibernéticas, mesmo sem dispor de grande expertise em “cibersecurity”. A automação deve permitir que eles atuem em três processos para manter um sistema adequadamente protegido:

·         Controlar todos os ativos: um sistema eficaz detecta automaticamente quais dispositivos estão conectados à rede 24x7.

·         Proteger todos os recursos: a automação deve proteger ou "blindar" os dispositivos autorizados com as práticas recomendadas e bloquear ou travar, os dispositivos invasores ou desnecessários.

·         Monitorar todos os ativos: a automação deve monitorar passivamente todos os ativos 24x7, incluindo os dispositivos IoT, gerar alertas e tomar ações corretivas quando necessário.

Em razão da advertência de grupos como a SIA (Security Industry Association) e de vários órgãos governamentais, em colaborações públicas ou privadas (InfraGard, DHS, NIST), alguns fornecedores de segurança física e lógica, como a Razberi Technologies e a Milestone Systems, já estão liderando essa convergência.

Por exemplo, a solução de segurança cibernética Razberi CameraDefense™, integrada com o software de gerenciamento de vídeo Milestone XProtect (VMS), disponibiliza uma interface unificada, para que os operadores sejam notificados e adotem providências, quando o CameraDefense detecta qualquer ameaça cibernética. Ao automatizar, otimizar e simplificar as melhores práticas, a Razberi e a Milestone tornam a implantação de sistemas complexos mais gerenciável e robusta, proporcionando confiabilidade por meio de soluções que não são apenas amigáveis, mas que também atuam com a responsabilidade pela rede.

O setor da segurança física necessita de mais ferramentas automatizadas como essa, para se defender contra os ataques cibernéticos e as demais ameaças à segurança. Esperamos que mais novidades estarão em breve disponíveis on-line, mas é importante agir desde já para defender o domínio de seu sistema de vigilância.

Víctor Galvis González

Published 3 months ago