Le minacce informatiche più comuni per un sistema di videosorveglianza

Negli ultimi sette anni mi sono posto molte domande per quanto riguarda la cybersecurity. Ho approfondito concetti e definito metodologie, controlli di sicurezza, vulnerabilità, strategie e processi. Negli anni più recenti, mi sono rivolto a identificare le minacce informatiche più comuni, gli errori più frequenti e le preoccupazioni condivise da tutti gli attori del nostro ecosistema. Mi è dunque sembrato utile unirli insieme in un singolo articolo.

 

Gestione dei rischi e valutazione delle minacce

Quando ho iniziato ad affrontare il tema della cybersecurity, la mia prima indagine si è rivolta ai nostri prodotti, per conoscere meglio le specifiche di sicurezza di cui sono dotati. Dal mio punto di vista, avere una buona maturità informatica significa essere sufficientemente consapevoli delle minacce a cui sei esposto, dei rischi che si possono presentare e delle modalità migliori per mitigarli. La gestione del rischio è un’attività particolarmente sfidante dal momento che implica l’analisi delle loro probabilità e una stima del potenziale impatto negativo. È un gioco di supposizioni, e può essere ricostruito o stimato solo dall’organizzazione che opera un sistema.

Dall’altra parte, le minacce resteranno comunque le stesse. Sono dappertutto. Una minaccia non significa che accadrà necessariamente qualcosa di brutto: tutti corriamo il rischio della caduta di un meteorite sulla nostra testa, il cui impatto sarebbe letale ma le cui probabilità sono ridottissime. È un rischio di basso livello.

Le minacce ai sistemi informatici giungono in tutte le forme. Le minacce alla cybersecurity sono molte di più rispetto a quelle che solitamente si leggono sui media: hacker, virus e malware. Le cose fondamentali per proteggere un sistema informatico rispondono a tre termini: confidenzialità, integrità e disponibilità. Tutto ciò che può avere un impatto negativo su queste tre aree è da considerarsi un incidente di sicurezza informatica. Un problema hardware, per fare un esempio, è una minaccia che ha un impatto sulla disponibilità ed è per questo classificata come un incidente della cybersecurity.

 

Cattivo utilizzo del sistema, deliberato o accidentale

Le persone che hanno legittimo accesso a un sistema informatico sono anche i portatori della minacce più frequenti:

  • Accesso a servizi del sistema (ad esempio i video) che non sono autorizzate a consultare;
  • Furti intenzionali;
  • Danni intenzionali da parte di impiegati scontenti;
  • Tentativi di manutenzione o di aggiustamento del sistema da parte di non esperti che riducono le performance;
  • Errori involontari;
  • Conseguenze di processi di ingegneria sociale come il phishing o la sottrazione di informazioni personali;
  • Perdita o smarrimento di componenti fondamentali come carte d’accesso, telefoni, computer, documenti e così via;
  • Infezione o compromissione dei computer degli utenti da parte di malware

In aggiunta, due delle più comuni vulnerabilità che garantiscono un’opportunità per le minacce di avere un impatto sul sistema sono:

  1. Mancanza di consapevolezza informatica in aziende e organizzazioni;
  2. Mancanza di procedure e di processi a lungo termine per gestire i rischi.

Questi fattori comporteranno tipicamente una scarsa gestione degli account e delle credenziali di accesso che garantisce a troppi utenti troppi accessi e troppi privilegi – vale a dire la possibilità di accedere a sezioni specifiche del sistema. Una scelta che viene spesso fatta solo per convenienza.

Un Sistema di Gestione Video (Video management system, VMS) potrebbe infatti potenzialmente ospitare molti utenti allo stesso tempo, con le credenziali per accedere ai video in diretta o registrati presenti sul server. Il software VMS offre un Sistema di gestione degli account utente con diversi livelli di privilegio per ciascuno. Tutto quello che il cliente deve fare è definire le politiche di attribuzione di questi privilegi e mettere in pratica i processi che possano garantire il mantenimento di queste politiche nel corso del tempo.

Le telecamere, invece, non hanno veri e propri utenti ma ciò che si chiama “client”, tra i quali vi è il Sistema di Gestione Video stesso. La telecamera non è progettata affinché Giovanni, Roberto o Francesca abbiano degli account all’interno della videocamera: nessun individuo dovrebbe mai essere autorizzato ad accedere alle videocamere durante le operazioni quotidiane.

Un dispositivo dovrebbe avere un account per l’amministrazione, un account per i client che gestiscono le operazioni quotidiane (come il VMS) e utilizzare un account temporaneo per la manutenzione e l’individuazione di problematiche. Uno dei principali errori che viene commesso quando si installa un sistema video è di assegnare a tutti e tre i ruoli lo stesso account. La password di quel singolo account può facilmente diffondersi all’interno dell’organizzazione e creare un’opportunità per un utilizzo sbagliato, volontario o accidentale. È essenziale seguire le raccomandazioni del produttore e le guide per il rafforzamento della sicurezza.

 

Danneggiamento fisico o sabotaggio

La protezione fisica dei sistemi informatici è molto importante dalla prospettiva della cybersicurezza:

  • Componenti esposti fisicamente possono essere manomessi;
  • Componenti esposti fisicamente possono essere rubati
  • Cavi esposti fisicamente possono essere disconnessi, rediretti o tagliati

Le telecamere in quanto tali non sono solo suscettibili al danneggiamento o alla missione, ma possono anche rendere raggiungibili dei cavi di rete concedendo un’opportunità per creare una breccia nel sistema.

La lista delle vulnerabilità più comuni che possono creare un’opportunità sfruttabile da una minaccia sono:

  • La disponibilità di dispositivi di rete come server e interruttori al di fuori di aree chiuse a chiave;
  • La presenza di telecamere a muro facili da raggiungere;
  • La visibilità di cavi al di fuori delle pareti o delle canaline;
  • L’installazione di telecamere prive di una custodia protettiva sufficiente.

Seguite le linee guida dei vendor: il senso comune può portarvi lontano.

 

Mitigare i rischi e l’impatto di una violazione

Una violazione si riferisce alla circostanza in cui qualcuno è in grado di superare uno o più controlli di sicurezza per ottenere l’accesso alle risorse del sistema. Ci sono molti esempi di vettori di attacco (le modalità attraverso cui un software malevolo si distribuisce in un sistema informatico) utilizzati per violare un sistema. Attività come il phishing sono tra i più comuni ed efficienti, trattandosi di un vettore di attacco a rischio zero.

Quanta sofisticatezza è necessaria per violare un sistema dipende da quali controlli di sicurezza sono aggiunti come ostacoli. Ogni sistema esposto a internet e accessibile da remoto garantisce ad un malintenzionato l’opportunità di cercare e trovare potenziali vulnerabilità da sfruttare. È in questo modo che i criminali informatici occupano le proprie giornate.

La tecnica di mitigazione più comune per ridurre i rischi è ridurre l’esposizione. I sistemi video non sono comunemente esposti a internet e non è raccomandato legarli ad una rete. Questa scelta ridurrà automaticamente il rischio di intromissioni da remoto finalizzate a sfruttare potenziali vulnerabilità e violare il sistema.

Per i sistemi video, le vulnerabilità più comuni si riferiscono all’esposizione fisica dei dispositivi. Senza alcuna protezione, chiunque in grado di raggiungere una telecamera può sabotare il cavo ethernet. Sono molti I controlli di sicurezza che possono essere aggiunti in caso qualcosa di simile dovesse accadere: l’aggiunta di ulteriori firewall di protezione, la segmentazione della rete e un sistema di controllo degli accessi alla rete stessa (802.1X). Seguendo le line guida raccomandate dal produttore è possibile ridurre sensibilmente questi rischi. I prodotti e le guide al rafforzamento offerte dai vendor potrebbero includere anche raccomandazioni e controlli di sicurezza che riducono i rischi, anche nel caso in cui un malintenzionato ottenesse accesso alla rete.

 

La preparazione per cyberattacchi ancora più sofisticati

Se non sei in grado di gestire le minacce più comuni, non c’è alcuna ragione per cui un hacker dovrebbe utilizzare modalità di violazione più sofisticate. La sofisticatezza richiede abilità, tempo, determinazione e risorse. La minaccia di attacchi di questo tipo a un sistema video, di conseguenza, esiste ma non è molto comune. Le violazioni di un sistema video sono difficili da monetizzare e questo riduce l’interesse dei cyber criminali. Ma i sistemi video che proteggono infrastrutture critiche portano su di sé un rischio ulteriore. Enti e organizzazioni che gestiscono questo tipo di strutture dispongono già dei controlli di sicurezza necessari per gestire le minacce comuni, e i malintenzionati necessitano di usare tecniche più sofisticate. Come Axis può aiutare a ridurre questi rischi sarà un ottimo tema per il prossimo articolo.

Tutte queste iniziative devono inoltre inserirsi nel quadro normativo e nelle linee guida definite dalla Normativa Europea NIS. Il nostro White Paper Dati e infrastrutture:
beni aziendali da proteggere è stato pensato a questo proposito come una guida per approfondire le misure necessarie a conseguire un elevato livello di sicurezza delle reti e dei sistemi informatici e aumentare protezione delle infrastrutture e per la gestione e la prevenzione degli incidenti informatici.

 

Partecipa alla tavola rotonda Sicurezza delle infrastrutture critiche, cosa cambia nella nuova normalità? di Axis Communications martedì 27 Ottobre 2020 alle ore 14.30:

Iscriviti

 

Scarica il White Paper:

White Paper Dati e Infrastrutture: beni aziendali da proteggere

 

 

Questo articolo è apparso originariamente in lingua inglese sul blog globale Secure Insights.