À medida que avançamos para 2018 e iniciamos novos projetos com desafios cada vez mais complexo, torna-se cada vez mais importante fazer um balanço de onde estamos e ter certeza de que estamos avançando apoiados nas melhores condições possíveis. 

À medida que avançamos para 2018 e iniciamos novos projetos com desafios cada vez mais complexo, torna-se cada vez mais importante fazer um balanço de onde estamos e ter certeza de que estamos avançando apoiados nas melhores condições possíveis. E dentro desta filosofia de estudo e evolução constante, entendemos que uma das áreas mais críticas e que muitas vezes é ignorada é a segurança lógica ou cibersegurança do seu sistema de segurança física, seja em um sistema integrado, sistema CFTV, Controle de Acesso, Alarme, Automação, Incêndio ou qualquer outro sistema de segurança.

Ataques Cibernéticos, Violação de Dados e Invasões

No ano passado, acompanhamos um aumento significativo no número e complexidade dos ataques cibernéticos e invasões a servidores, Datacenters, instituições financeiras, grandes comércios eletrônicos, órgãos governamentais, grandes portais e empresas, mas, ao mesmo tempo, presenciamos o crescimento na invasão de Gravadores Digitais (DVRs), servidores de videomonitoramento e de câmeras IP. O prejuízo causado aos bancos e grandes sites gera grandes impactos nas empresas, seja pela perda direta de valores ou ainda pela perda de credibilidade de acionistas, investidores e de clientes. Mas nos dias atuais os ataques não fazem mais nenhum tipo de distinção ao porte da empresa ou sistema, e os diversos alvos sofrem ataques com diferentes razões e objetivos. O crescimento da deep web, a disseminação das técnicas de invasão e o crescimento de ataques provenientes de países onde a regulação e combate a crimes digitais é menos eficiente ou até mesmo inexistente, torna cada vez mais difícil o desafio de manter os sistemas o mais seguro possível.

Enquanto as consequências dos crescentes ataques continuam a ser avaliadas, são descobertas novas falhas de segurança e surgem novas formas de ataque. E ataques como estes deixam os departamentos de segurança cada vez mais apreensivos em todos os níveis, tanto em órgãos governamentais, quanto em organizações privadas, é extremamente importante monitorar os ataques de forma a desenvolver técnicas e ferramentas para examinar de perto a segurança das operações, como um todo, e de forma contínua melhorar os níveis de segurança da melhor maneira possível, através do combate as falhas de segurança e tentativas de invasão. Mas devemos ter a consciência que está não é uma tarefa simples, e temos que nos manter focados.

Muitos usuários e profissionais sentem-se protegidos e confiantes por utilizar sistemas e equipamentos dedicados de segurança, DVRs/HVRs HD, VMS, Câmeras de Alta definição, sistemas integrados de “última geração” e de “alta tecnologia”, porém muitos destes equipamentos podem ser alvos de ataques se não forem devidamente configurados e protegidos.

Mesmo em sistemas de segurança física domésticos e de pequeno porte, são muitas vezes alvos de ataques e invasões, seja com objetivo de obter imagens, sequestrar dados e informações, danificar equipamentos, desativar funcionalidades dos sistemas ou ainda utilizar os equipamentos para o envio de SPAM, mineração de cripto moedas, realização de ataques DDOS, realização de ataques remotos, entre diversas outras possibilidades de utilizações indevidas.

Nesse contesto, é extremamente importante reavaliar constantemente nossas políticas de segurança e acompanhar as atualizações dos softwares e do firmware dos equipamentos, a fim de reduzir os riscos o máximo possível. Da mesma forma, devemos pensar nossos sistemas de segurança física de maneira inteligente, utilizar credenciais e senhas fortes, fazer a troca periódica de usuários e senhas, e tratar de seguir as recomendações de segurança e desenvolver nossa própria política de segurança, que deve ser periodicamente avaliada e ajustada.

E mesmo com essas ações, ainda existem vários riscos eminentes, principalmente em relação aos serviços e aplicações disponíveis e ativos em seus sistemas e em relação aos níveis de acessos disponibilizados aos usuários e operadores. Nossa política de segurança deve prever procedimentos práticos de análise, nos mais diversos enfoques de forma a controlar credenciais, níveis de acesso, proteção, complexidade, predição e constante variação, de forma a reduzir e minimizar os riscos sem efetivamente prejudicar o desempenho dos sistemas.

Da mesma, forma devemos verificar e questionar os níveis de proteção dos sistemas, e ficar atentos a descoberta de novas falhas e desenvolvimento de novas formas e técnicas de ataque. Devemos também avaliar constantemente se os próprios sistemas são realmente seguro e fazer as seguintes perguntas:

  • Como nossas informações e dados de segurança estão protegidos?

  • Que tipo de informação está contida em nossos sistemas de segurança e o que poderia ser feito com essas informações?

  • Quão perigoso seria se essa informação caísse em mãos erradas?

As respostas para essas questões, dependerão da profundidade da análise e podem levar a vários níveis de avaliação e possibilidades de consequências. Mas se levarmos em conta, no mínimo, os problemas de privacidade e os principais riscos envolvidos, fica cada vez mais complicado lidar com estas preocupações.

Para tentar auxiliar a entender melhor estes riscos e avaliar as melhores opções para minimizar as ameaças, vamos lançar uma série de artigos voltados a estes temas, de forma a analisar de perto as principais ameaças e vulnerabilidades dos sistemas de Segurança Física ou Segurança Eletrônica, de forma a concentrar nossos esforços para garantir um maior nível de proteção dos seus sistemas de videomonitoramento, segurança física, redes IP, incluindo as comunicações, servidores, dados e dispositivos.

Se quiser informações sobre este tema entre em contato comigo.

Engenheiro Marcelo Peres

mpperes@guiadocftv.com.br

GuiadoCFTV – http://www.guiadocftv.com.br

Avalie este artigo, mande seus comentários e sugestões. Encontrou alguma informação incorreta ou algum erro no texto?

Importante: ‘Todos os Conteúdos divulgados decorrem de informações provenientes das fontes aqui indicadas, jamais caberá ao Guia do CFTV qualquer responsabilidade pelo seu conteúdo, veracidade e exatidão. Tudo que é divulgado é de exclusiva responsabilidade do autor e ou fonte redatora.’

Entre em contato, envie um e-mail para mpperes@guiadocftv.com.br

Comentários