¿Cómo se pueden hackear las cámaras de CCTV?

Noticias

HogarHogar / Noticias / ¿Cómo se pueden hackear las cámaras de CCTV?

May 20, 2023

¿Cómo se pueden hackear las cámaras de CCTV?

Actualizado: 7 de junio de 2023 La vigilancia por circuito cerrado de televisión (CCTV) es

Actualizado: 7 de junio de 2023

La vigilancia de circuito cerrado de televisión (CCTV) es una de las muchas inversiones que más empresas están priorizando al momento de proteger sus instalaciones. Si bien puede resultar invaluable para proteger sus instalaciones y evitar intrusiones o traspasos no deseados, una amenaza, a menudo invisible, puede engañar incluso a los agentes más experimentados en el juego. Es irónico considerar que la videovigilancia está destinada a evitar el acceso no deseado.

Si bien se han logrado avances considerables en el mundo de la transformación digital, la tecnología altamente sofisticada, como los equipos de cámaras de circuito cerrado de televisión, es preocupantemente vulnerable a los ataques. Los ciberdelincuentes y los actores maliciosos han encontrado nuevas técnicas para superar los estrictos protocolos de seguridad y obtener acceso remoto a los sistemas de videovigilancia de una empresa.

Dado que estos sistemas a menudo vigilan los activos valiosos o los puntos de entrada y salida de las empresas, es crucial asegurarse de que estos sistemas de cámaras modernos e innovadores no se presenten como un cebo fácil para los ciberdelincuentes.

Si bien algunos actores maliciosos pueden usar un método de explotación simple, muchas de sus tácticas son intrincadas y complejas, lo que hace que sea cada vez más difícil de detectar para los profesionales de la seguridad cibernética, y mucho menos de contener. Una vez que se compromete una red de vigilancia, un pirata informático puede monitorear su propiedad o tomar el control de ella. Muchas organizaciones están preocupantemente atrasadas cuando se trata de proteger su equipo de cámara, creyendo erróneamente que esta tecnología es intrínsecamente infalible y no puede caer en las manos equivocadas. Lamentablemente, lo contrario es muy cierto.

Veamos algunas de las vulnerabilidades comunes que existen dentro de la configuración de la cámara CCTV de una empresa y cómo puede mitigar estos riesgos con una mayor seguridad.

Trucos remotos

Si una cámara IoT (Internet de las cosas) transmite videos a través de Internet, los piratas informáticos pueden acceder al sistema a través de la dirección IP en línea después de obtener la información de la firma y la contraseña predeterminada, que muchas empresas no cambian (más sobre esto más adelante) y que a menudo no son compatibles con la autenticación de dos factores (TFA).

trucos locales

Las cámaras de CCTV a menudo están conectadas a un enrutador inalámbrico de red con un módem incorporado, y las organizaciones no siempre actualizan el nombre y la contraseña predeterminados de la red. Si un pirata informático no puede obtener acceso a las cámaras, puede acceder a la red y abrirse paso entre las cámaras que están conectadas a ella. A menudo engañarán a la red inalámbrica haciéndoles pensar que están registrando un dispositivo auténtico, o intentarán sobrecargar la red por denegación de servicio.

Ataques de puerta trasera

Las puertas traseras brindan acceso no autorizado a un sistema informático o datos cifrados que eluden los controles de seguridad principales de la infraestructura. Las puertas traseras a menudo se pueden crear con el fin de solucionar problemas legítimos o acceder de forma remota en caso de que se produzca un error. Sin embargo, los actores de amenazas pueden localizar estas puertas traseras, a menudo como resultado de software de seguridad, firewalls y firmware sin parches u obsoletos. Por lo general, los piratas informáticos pueden detectar estas vulnerabilidades con facilidad.

Fuerza bruta

Estos tipos de ataques ocurren cuando los piratas informáticos intentan adivinar las credenciales de inicio de sesión de un administrador manualmente, a menudo con la ayuda de algoritmos que pueden hacer numerosas conjeturas en segundos. Ya sea que el nombre de usuario se use junto con contraseñas o combinaciones de PIN, muchas organizaciones no adoptan una política de contraseña segura para todos los equipos compartidos de sus usuarios, lo que significa que las contraseñas predeterminadas como "1234", "contraseña", "0000" o "administrador" son muy fáciles de explotar.

Mantener una seguridad óptima en toda su organización no es una hazaña fácil de dominar, y permanecer constantemente alerta también es un desafío. Sin embargo, al reforzar componentes vitales de seguridad como contraseñas, acceso de usuarios y software, ya está marcando una gran diferencia en su postura de seguridad general.

Dar prioridad a la seguridad valdrá la pena en gran medida y, en última instancia, será menos probable que sufra una violación devastadora que afecte su reputación y sus resultados. Obtendrá total tranquilidad sabiendo que sus cámaras de CCTV son lo más seguras posible y están protegidas contra la evolución y el número creciente de ciberataques complejos.

Chester Avey tiene más de una década de experiencia en gestión del crecimiento empresarial y ciberseguridad. Le gusta compartir su conocimiento con otros profesionales de ideas afines a través de sus escritos. Puede conectarse con Chester siguiéndolo en Twitter @ChesterAvey

Para obtener más información sobre la seguridad de las instalaciones, asegúrese de inscribirse en la cumbre virtual FM NOW: Secure Buildings del Asesor de administración de instalaciones el 20 de junio. Los detalles y el registro GRATIS están disponibles aquí.

Actualizado: 7 de junio de 2023 Hacks remotos Hacks locales Ataques de puerta trasera Fuerza bruta Invierta en detección administrada las 24 horas del día, los 7 días de la semana para su(s) patrimonio(s): configure la autenticación multifactor (MFA): proteja sus redes: instale equipos de seguridad de nivel empresarial (y actualícelo): Implemente una política de contraseña compleja y cambie los valores predeterminados: Parche y actualice su firmware: Para obtener más información sobre la seguridad de las instalaciones, asegúrese de inscribirse en la cumbre virtual FM NOW: Secure Buildings del Asesor de administración de instalaciones el 20 de junio. Los detalles y el registro GRATIS están disponibles aquí.