• Ciberseguridad para dispositivos de vigilancia IP


    La seguridad cibernética para dispositivos IoT ha sido un tema fuerte en los últimos años, y las cámaras de vigilancia IP son el objetivo principal de los piratas informáticos debido a la potencia informática relativamente alta y al buen rendimiento del tráfico de Internet. A fines de 2016, se utilizó un malware "Mirai" basado en Linux para iniciar un ataque DDoS que creó un tráfico de Internet de 1.2Tbps de alta velocidad. El gran tráfico fue provocado por comandos remotos y los dispositivos, víctimas del ataque, fueron principalmente cámaras de vigilancia IP. El código fuente de Mirai no solo está disponible en Internet, sino que están surgiendo múltiples variantes de malware parecido a Mirai. La ciberseguridad ahora se convierte en otro punto focal para los dispositivos de vigilancia IP y varios gobiernos están haciendo regulaciones para elevar el nivel de implementación de seguridad cibernética. Se está convirtiendo en el próximo factor decisivo en la competencia de la industria de la vigilancia IP.

    Incentivos para piratear cámaras de vigilancia IP

    Hoy, la principal motivación de la piratería es la monetización. Cuando se trata de monetización, las cámaras de vigilancia IP son grandes objetivos debido a las siguientes razones:

    • Constantemente Conectado: alta exposición a Internet que facilita a los piratas informáticos encontrar el dispositivo. Una vez pirateado, el dispositivo estará constantemente disponible para atender las necesidades de los hackers.

    • Inversiones de hacking bajas: a diferencia de hackear una PC, una vez que los hackers ven una forma de hackear un dispositivo, el mismo enfoque generalmente se puede aplicar a otros dispositivos de los modelos similares, lo que hace que el costo de hackeo por dispositivo sea muy bajo.
     
    • Falta de supervisión: a diferencia de los PC de oficina, las cámaras de vigilancia IP no están bien administradas por personal con conocimientos de seguridad cibernética, y la instalación de una aplicación antimalware en el mercado no está disponible aun.
     
    • Alto rendimiento: el poder de computación inactivo dentro de una cámara de vigilancia IP suele ser lo suficientemente bueno como para realizar tareas específicas de hackers como la minería de criptomonedas, incluso sin ser notado por los usuarios finales.
     
    • Alto ancho de banda de Internet: el ancho de banda rápido y amplio de siempre conectividad que está diseñado para la comunicación de video es el objetivo perfecto para que los hackers inicien ataques DDoS.
     
     
     
     

    Cadena de piratería / infección

    La cadena de infección típica de las cámaras de vigilancia IP consta de los siguientes pasos:

    • Descubrir dirección: buscan la dirección IP de un posible dispositivo víctima, principalmente realizado por rastreadores de Internet. Los servicios web como "Shodan" también pueden ofrecer una lista de dispositivos descubiertos.
     
    • Obtener acceso: usan la contraseña predeterminada o el diccionario de contraseñas para iniciar sesión en el dispositivo. Una vez que obtienen el privilegio de administrador, los hackers pueden explotar aún más el sistema por sus maliviosas acciones.
     
    • Vulnerabilidades de explotación: miran en las vulnerabilidades del sistema y aprovecha las ventajas de ellas. Las vulnerabilidades del sistema son inevitables, especialmente en un mundo de TI en movimiento rápido, donde los códigos de fuente abierta son ampliamente utilizados.
     
    • Inyectar Malware: Instan el malware en la cámara de vigilancia IP. El malware generalmente consiste en un agente que maneja la comunicación, y el cuerpo principal que cumple las funciones principales diseñadas por los hackers.
     
    • Comando y control: controlan a las víctimas de forma remota para habilitar una función de servicio específica. Por ejemplo, los hackers pueden iniciar un ataque DDoS y ordenar a todos los dispositivos infectados que se dirijan a un destino específico.

     

     

    Propuesta de valor de VIVOTEK + Trend Micro

     

    La competencia entre hackers y fabricantes de dispositivos se basa principalmente en el conocimiento de amenazas y el momento de responder a dicho conocimiento de amenazas. VIVOTEK, en colaboración con Trend Micro, tiene como objetivo proporcionar conciencia de la amenaza en poco tiempo, para que las cámaras y los NVR puedan reaccionar a una amenaza cibernética un paso por delante de los piratas informáticos. La solución consta de tres partes principales:
     
     
    • Ataque de inicio de sesión de fuerza bruta: mecanismo que detecta el comportamiento automatizado de inicio de sesión de fuerza bruta. Para las personas que nunca se preocupan por cambiar la contraseña predeterminada, o aquellos que usan contraseñas fáciles de adivinar, sus dispositivos de vigilancia IP están menos seguros de forma natural. Al bloquear inicios de sesión sospechosos, la solución reduce las posibilidades de intrusión en primera línea.
     
    • Detección y prevención de intrusiones: con el servicio IoT Reputation de Trend Micro, con una amplia base de conocimiento en la nube, que identifica URL maliciosas, direcciones de dispositivos potencialmente infectados y servidores maliciosos, los dispositivos de vigilancia IP de VIVOTEK pueden detectar comportamientos anormales con la tecnología de aprendizaje automático. Cualquier conexión que intente con la dirección IP sospechosa será bloqueada por las soluciones de seguridad de Trend Micro IoT dentro de los dispositivos VIVOTEK. Los hackers modernos pueden cambiar la IP de los dispositivos atacantes con mucha frecuencia, por lo que ponerse al día con un intervalo de tiempo mínimo es crucial. La nube del Servicio de Reputation de Trend Micro IoT se actualiza cada 15 minutos.
     
    • Control de daño instantáneo: cuando una vulnerabilidad del sistema se revela por primera vez en público, es una "carrera contra el tiempo" entre hackers y fabricantes de dispositivos. El período entre la divulgación de la vulnerabilidad y el lanzamiento del arreglo de firmware generalmente toma un par de semanas, lo que deja a los piratas informáticos un montón de tiempo para escanear y atacar dispositivos vulnerables en grandes volúmenes. Al igual que el software antivirus habitual instalado en una PC, la solución de seguridad Trend Micro IoT dentro de los dispositivos VIVOTEK puede actualizar el patrón de virus de forma automática o manual. A través de esto, los dispositivos todavía están bajo protección y el riesgo se minimiza antes de que la vulnerabilidad se solucione en la versión oficial del firmware. En otras palabras, aunque el virus podría afectar al dispositivo debido a la nueva vulnerabilidad divulgada, no puede causar ningún daño debido a la última actualización del patrón de virus. Además, como el mundo no.
     
     
     
     

    Matriz entre la cadena de infección y los puntos de Trend Micro Protection

     
     Ataque de inicio de sesión de fuerza        anti-bruteDetección y prevención de intrusionesControl de daño instantáneo
    Descubra la dirección V * 1 
    AccederV * 2  
    Vulnerabilidad de explotación  V * 3
    Inyectar Malware V * 4 
    Comando y control V * 5 

     

    * 1: bloquea la respuesta a los rastreadores de Internet.

    * 2: prohíbe intentos de inicio de sesión temporalmente al detectar anomalías.

    * 3: Protege los puntos vulnerables con la actualización del patrón de virus.

    * 4: Bloquea la comunicación con direcciones paritarias maliciosas incluso si se planta un malware.

    * 5: Bloquea cualquier comunicación de direcciones maliciosas conocidas.


    Conclusión

    Como la preocupación por la seguridad cibernética está creciendo debido al daño causado por el ataque cibernético en los últimos años, la industria de la vigilancia IP comenzó a prestar atención a este tema ya que las cámaras IP y NVR se han convertido en los objetivos perfectos para los piratas informáticos. VIVOTEK es el primer fabricante de vigilancia IP en el mercado que ofrece software anti-intrusión dentro de cámaras de red y NVR. Desarrollado por la reconocida compañía de soluciones de seguridad cibernética Trend Micro, los dispositivos VIVOTEK IP ahora pueden detectar y bloquear el ataque de inicio de sesión de fuerza bruta o cualquier actividad anormal en su interior. Además, a través de la actualización automática del patrón de virus, el riesgo de nuevas vulnerabilidades se puede reducir de manera significativa en poco tiempo.


    17/04/2018 10:24:02