Cómo identificar los dispositivos vulnerables a los ciberataques en los sistemas de seguridad física de las empresas

Rafael Martín, Director de ventas para Europa del Sur de Genetec Inc.

Muchas empresas insisten en utilizar modelos de videocámaras antiguos y sistemas de control de accesos obsoletos, y solo los sustituyen cuando ya no puede evitarse o cuando su coste se ha amortizado por completo. Por desgracia, los dispositivos más antiguos —especialmente las cámaras— suelen tener capacidades de seguridad limitadas, y los piratas informáticos saben aprovechar una serie de factores para tomar el control de dichos dispositivos y así acceder a la red. Echemos un vistazo a los factores más aprovechados.

ciberataques

Diseño de red obsoleto

En el pasado, la seguridad física no necesitaba tener en cuenta los aspectos informáticos tanto como hoy. Los dispositivos solían estar conectados en un diseño de red cerrado, que, sin embargo, no ha sabido mantener el ritmo de la diversificación y aumento de las necesidades de seguridad que se derivan de las conexiones a Internet, del wifi o de la telefonía móvil. Por consiguiente, se ha producido un retraso en la integración de funcionalidades y tecnologías.

Mantenimiento inadecuado

La gestión de la seguridad física no siempre incorpora las mejores prácticas de ciberseguridad, como el cambio frecuente de contraseñas o la sustitución de los dispositivos que ya no reciben el firmware actualizado del fabricante a medida que envejecen.

Falta de conocimiento

El personal que ha instalado y gestionado los sistemas de seguridad física puede que se haya jubilado o haya dejado la empresa, creando un vacío de conocimientos sobre los dispositivos, las configuraciones y las necesidades de mantenimiento.

Dispositivos vulnerables

No todos los modelos de cámaras del mercado son fiables desde el punto de vista del ciberriesgo. Algunos países ya están desaconsejando el uso de algunos productos debido a prácticas cuestionables por parte del fabricante.

Se pueden seguir los siguientes pasos para identificar los dispositivos vulnerables:

  • Crear un inventario actualizado de todas las cámaras y sistemas de control conectados a la red, incluso a través del wifi o de los datos móviles.
  • Verificar el inventario realizando comprobaciones in situ en busca de dispositivos que puedan haberse olvidado.
  • Disponer de información detallada sobre cada dispositivo de seguridad física (por ejemplo, edad, modelo de cámara, fabricante y versión del firmware).
  • Identificar los tipos de cifrado y las funciones de ciberseguridad compatibles con cada dispositivo o versión de firmware.
  • Comprobar la fuente y la legitimidad de cualquier actualización de software antes de instalarla, ya que una de ellas podría utilizarse para instalar un código malicioso.
  • Comprobar el inventario de dispositivos basándose en la información publicada sobre fabricantes y modelos que han revelado riesgos de seguridad. Decidir si sustituir estos dispositivos de manera prioritaria.
  • Lo más importante y desafiante es reunir la seguridad física y la ciberseguridad en un solo equipo con operaciones integradas.