FlagDomingo, 17 Junio 2018

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

hikvision yangzhong

 

Hikvision ha establecido una infraestructura dedicada a la ciberseguridad de sus equipos. Este elemento corporativo es encabezado por un comité dedicado a rubros como la seguridad informática, realización de una metodología, desarrollo de producto y la respuesta a incidentes posibles. Lo anterior significa que el ciclo completo de producto, incluida la implementación y soporte post-venta, está cubierta en su estrategia de ciberseguridad para equipos IoT.

De acuerdo con su presidente, Hu Yangzhong, la solución al problema de la ciberseguridad depende en un treinta por ciento de la tecnología, y un setenta por ciento de la administración. En ese sentido, es que fundaron en 2014 el “Security Emergency Response Center, para resolver los incidentes de ciberseguridad. Un año más tarde se estableció el Network and Information Security Laboratory y posteriormente fue formado un comité enfocado en establecer procedimientos, organización y el diseño de seguridad en redes. Su propósito es que tanto los productos como sistemas de Hikvision cumplan con los estándares y mejores prácticas en ciberseguridad”, indicó el presidente de la marca.


Posibles métodos para vulnerar un equipo IoT

De acuerdo con el fabricante existen diferentes métodos y razones por los cuales un ciberatacante puede vulnerar la seguridad de un equipo IoT; en el caso de la seguridad electrónica, cámaras de video vigilancia y control de acceso, citó entre ellos:

• Utilizan vulnerabilidades conocidas, software desactualizado, sin parches de seguridad o mantenimiento.

• Ataques para desviar el proceso de autenticación, ya que muchos equipos están configurados con contraseñas débiles o dejan la configuración de fábrica; usando un ataque de diccionario pueden adivinar en poco tiempo cuál es el password.

• Robo de información sensible almacenada en texto plano, la cual está embebida en el equipo y es fácilmente accesible.

• Acceso remoto a través de los puertos de depuración/prueba, que por su configuración no tienen protocolos de seguridad ni restricciones; así que un atacante puede usar este puerto para tomar control del equipo.

• Ataques en redes sin un cifrado de red, lo cual permite al atacante ir tras el elemento más débil durante la comunicación (un smartphone, el servicio Cloud, terminales móviles) y acceder al dispositivo.

• Ataques de intrusión y denegación de servicio, utilizado malware.

Perspectivas de ciberseguridad
El fabricante estableció un comité de seguridad de producto, dividido en un laboratorio de seguridad informática para la red e información; así como un departamento de seguridad para redes, el cual tiene como recurso un centro de respuesta ante incidentes. El comité cuenta con las facultades necesarias para tomar decisiones de ajustes, planear políticas de seguridad para los productos Hikvision, aplicar procedimientos y al mismo tiempo realizar labores de investigación y desarrollo (R&D).

Cabe destacar, su metodología para R&D de producto, en el sentido de ciberseguridad. En el procedimiento se establecen las bases de la ciberseguridad de los equipos bajo el análisis de cómo se realizan ataques (lo más detallado posible); el diseño de su plataforma considerando las mejores prácticas propuestas por Open Web Application Security Project (OWASP), pruebas de concepto para verificar posibles fallas de código, respuesta ante emergencias y la implementación de estándares como OpenSAMM, BSIMM, CSDL, y MSDL.

Una vez que el modelo está físicamente creado, se realizan pruebas dentro de su laboratorio de seguridad, enfocadas a Internet de las Cosas. Entre ellas se incluyen pruebas de penetración, inyección de SQL, auditoría de código, análisis de ingeniería inversa, investigación de vulnerabilidades, seguridad en terminales móviles, protocolos de autenticación, y seguridad inalámbrica. El objetivo es encontrar y arreglar errores de fabricación antes que los atacantes.

Con el uso de técnicas como Big Data (inspección de paquetes, análisis de tráfico) y la implementación de metodologías de terceros, el comité puede determinar mejores prácticas y un proceso para responder rápidamente cuando un atacante intenta ingresar a uno de sus modelos bajo cualquiera de los posibles métodos anteriormente citados. Los investigadores a su vez crean parches con las más recientes investigaciones para actualizar sus equipos. De esta manera se crea un ciclo de mejora continua para evitar un ataque cibernético a sus productos y en su caso, contar con elementos que permitan responder en el menor tiempo posible.