Ciberseguridad aplicada a sistemas de videograbación conectados a Internet

Por Miguel Ángel Ruiz Pinar. Responsable de servicio técnico en Visiotech

Cómodamente instalados en pleno siglo XXI, donde la informática y las comunicaciones en red forman parte de nuestro hábitat cotidiano, los antiguos conceptos de robo o intrusión se han trasladado al mundo digital construyendo el concepto de ciberseguridad. Es un concepto familiar para todos, puesto que con cierta periodicidad los medios de comunicación nos bombardean con noticias relacionadas con ataques informáticos, algunos de ellos incluso a escala mundial o que han afectado a empresas muy populares, perpetrados por hackers o ciberdelincuentes.

sistemas de videograbación conectados a internet

Nuestro sector, el de la videovigilancia, no se ha librado de este tipo de ataques, e incluso en las últimas semanas estos hackeos se han intensificado, produciéndose oleadas masivas a nivel global, que han suscitado un alto grado de inquietud entre los usuarios y un gran esfuerzo por parte de los profesionales para combatir y resolver las consecuencias de los ataques.

¿Por qué se producen estos ataques?

Los videograbadores o cámaras IP conectados en red son esencialmente pequeños ordenadores que un programador experto, tras tomar el control de los mismo, podría reprogramar para obligarlos a realizar otro tipo de tareas.

Las motivaciones que originan un ataque pueden ser muy variadas, tantas como tipologías de atacantes podemos encontrar detrás de ellos: desde auténticas redes criminales que pueden utilizar los equipos para que desarrollen tareas de interés para ellos (minería de bitcoins, uso de los equipos como botnets para atacar otros equipos, etc.), hasta jóvenes talentosos que simplemente quieren demostrar hasta dónde pueden llegar sus habilidades para exhibirlas en los foros y redes que frecuentan, pasando por profesionales o competidores que intentan demostrar las vulnerabilidades del mundo que nos rodea. Independientemente de quién está detrás del ataque, la realidad es que en última instancia quien sufre las consecuencias del mismo siempre es el usuario final.

En la cabeza del usuario

Ante estos ataques, cualquier usuario se plantea siempre la misma pregunta: ¿cómo puedo confiar la vigilancia de mis bienes (mi domicilio, mi negocio, mis pertenencias, etc.) a un dispositivo que en sí mismo se está mostrando vulnerable a un hackeo masivo?
Como profesionales del sector, nos toca a nosotros responder a esta pregunta, tratando de implementar las medidas de seguridad correctas para prevenir los ataques, y tomando iniciativas rápidas y contundentes que minimicen, acoten o eliminen sus consecuencias en caso de que hayan llegado a tener éxito.

En este sentido, tenemos dos líneas de actuación fundamentales:
1- Medidas de seguridad preventivas, que pueden ser tomadas directamente por el propio usuario o por el profesional.
2- Mejora de los componentes de seguridad en la arquitectura de los firmware, que es una tarea fundamentalmente a desarrollar por parte de los fabricantes.

1-Medidas de seguridad preventivas
Los profesionales de cualquier tipo, instaladores, e incluso los usuarios finales puede tomar una serie de medidas muy sencillas, que reducen el riesgo de que sus equipos sean comprometidos. Obviamente no eliminan por completo el riesgo, no hacen que los equipos sean inviolables, pero sí permiten que sean más resistentes a los ataques.

Algunas de las más importantes son:
Modificar las contraseñas por defecto que el equipo trae. Tradicionalmente cada fabricante define en sus equipos una serie de usuarios predeterminados que vienen de fábrica con unas contraseñas por defecto, que son siempre iguales para los equipos de ese fabricante. Hoy en día esto ya no es siempre así, ya que hay algunos equipos o fabricantes que obligan al usuario a poner manualmente la contraseña que ellos quieran la primera vez que se utiliza el equipo, y a que, además, esas contraseñas sean seguras puesto que obligan a combinar letras, números, caracteres especiales, etc.

Sin embargo, sigue habiendo equipos y fabricantes que utilizan la política tradicional de usuarios y contraseñas por defecto. Resulta evidente que esas contraseñas son de sobra conocidas por cualquiera que haya tenido un mínimo contacto previo con esos equipos, o que se pueden encontrar fácilmente en Internet, de modo que una medida de seguridad obvia, pero esencial, es modificar esas contraseñas. Y, por supuesto, no sólo modificarlas sino poner contraseñas tan largas y complicadas como el equipo nos permita, para mejorar su seguridad.

Incluso una política interesante sería modificar esas contraseñas de manera periódica, igual que habitualmente se aconseja hacer con la contraseña de nuestro correo electrónico, por ejemplo.

• Tener en cuenta todos los usuarios del equipo. Los equipos, normalmente, vienen con un usuario administrador principal de fábrica, pero a veces incluyen usuarios secundarios de los que a veces nos olvidamos, que también suponen puertas de acceso al mismo que un atacante puede intentar aprovechar. No sólo eso, sino que el uso habitual de los equipos incluye que el propietario cree uno o varios usuarios nuevos, para responder a sus propias necesidades.

Lógicamente, todos estos usuarios hay que tenerlos en cuenta respecto al punto anterior: modificar las contraseñas de fábrica en el caso de los usuarios secundarios que ya vienen incluidos, y establecer contraseñas complicadas en el caso de todos los usuarios que estén dados de alta en el equipo. Una conclusión de esta situación es que también resulta muy conveniente eliminar todas aquellas cuentas de usuario que no se vayan a utilizar, ya vengan de fábrica o hayan sido creadas para un uso específico.

Modificar los puertos por defecto. Para hackear un equipo, el primer paso es encontrarlo. Normalmente una estrategia habitual de los atacantes es utilizar aplicaciones que rastreen la red en busca de comunicaciones que se estén produciendo por los puertos que los grabadores suelen tener configurados de fábrica. Al igual que ocurre con las contraseñas, cada fabricante suele tener definidos unos puertos por defecto, siempre iguales para todos sus modelos, lo que sin duda facilita esta labor de rastreo. Por tanto, una acción tan sencilla como modificar los puertos por defecto que el equipo tiene definidos es otra buena medida para reducir la posibilidad de que ese equipo se vea afectado por el ataque.
Otra consideración a tener en cuenta relacionada con los puertos es abrir en el router únicamente los puertos que sean imprescindibles, lo cual está ligado a abrirlos manualmente en vez de utilizar servicios como UPnP.

Actualizar el firmware del grabador. Este punto es de especial importancia, a la vista de lo que comentamos en el apartado siguiente. En definitiva, versiones más actuales del firmware de un equipo incorporan mayores medidas de seguridad que ayudarán a que el equipo sea más resistente a un ataque.

2- Mejora del firmware
Los fabricantes son perfectamente conscientes de los problemas que han surgido últimamente con las oleadas de ataques masivos y, desde luego, son los primeros interesados en conseguir que esos ataques no afecten a sus equipos. Esto implica, por supuesto, desarrollar todas las medidas de seguridad que sean necesarias para hacer de sus equipos dispositivos lo más resistentes posible.

sistemas de videograbación conectados a internet

Muchos de los ataques aprovechan algunas debilidades estructurales en el firmware que tienen implementado los grabadores o cámaras IP, que se hacen más evidentes cuanto más antiguo es ese firmware. En las últimas oleadas vividas, la mayoría de equipos afectados tenían firmwares que en nuestro sector, enormemente cambiante y en evolución continua, llamaríamos antiguos, de 2014 ó 2015.

Con el tiempo, las medidas de seguridad establecidas en el firmware han ido siendo mejores y más efectivas, como demuestra el hecho de que los equipos con firmwares más recientes apenas se han visto afectados, hablando en términos de proporción.

Para todos los modelos más antiguos, con firmwares de 2014 ó 2015, los fabricantes han desarrollado en las últimas semanas versiones de firmware más actuales, en las que incorporan medidas de seguridad similares a las que ya tienen los firmwares de los equipos más modernos.

Todo esto, en cualquier caso, es un trabajo iterativo, es decir, no termina aquí, sino que continuamente se están estudiando los temas de seguridad y trabajando sobre ellos. Nosotros, como profesionales del sector, trabajamos codo con codo con los fabricantes para reportar todo el conocimiento que podamos acumular y ayudarles en la tarea de desarrollar equipos cada vez más seguros y resistentes.

Al igual que ocurre con la seguridad en el mundo físico, en ciberseguridad siempre hay una carrera entre aquellos que tratan de violar la seguridad establecida y aquellos que tratamos de anticiparnos a los movimientos de los atacantes y de generar sistemas cada vez más difíciles de penetrar.

Todos nuestros esfuerzos están enfocados en tratar de ganar esa carrera, en ir siempre por delante, y en eliminar estas amenazas que periódicamente nos sacuden. Este es el reto de cara a los próximos meses, y sobre el que sin duda el sector presentará interesantes novedades próximamente.