918博天堂·(中国区)首页

      How strong is the cyber security foundation of your security cameras | Hikvision Blog

      Quant’è solida la base della sicurezza informatica delle tue telecamere di sorveglianza?

      febbraio 08, 2021

       

      Questa domanda è molto importante nel mondo della sicurezza odierna, quando si parla di telecamere di sorveglianza. Nell'ambito del mondo IoT, le telecamere di sorveglianza oggi svolgono un ruolo importante non solo per quanto riguarda la sicurezza, ma anche nel fornire intelligence per accelerare l'efficienza operativa e il processo decisionale in molte altre aree aziendali. Più diventano intelligenti e complesse, più i rischi per la sicurezza informatica aumentano. Negli ultimi anni, il mondo ha sperimentato diversi incidenti di sicurezza informatica con le telecamere, e il "Botnet Mirai" è uno degli esempi più conosciuti. Il malware Mirai ha sfruttato i dispositivi IoT non sicuri in modo semplice ma intelligente. Ha scansionato internet per trovare le porte Telnet aperte, quindi ha tentato di accedervi con le password predefinite. Così facendo, ha accumulato un esercito di botnet, utilizzando la potenza dei computer di milioni di telecamere con password predefinite in tutto il mondo[1].

       

      Il botnet Mirai si è verificato nel 2016 e, fortunatamente, da allora la sicurezza informatica dei dispositivi IoT è migliorata notevolmente. Ma alcune cose sono rimaste uguali e/o non possono essere cambiate. Mikko Hypponen, un cyber evangelista finlandese, è famoso per la sua frase: “Se un dispositivo è smart, è vulnerabile!”. Con queste parole ha voluto dire che tutti i dispositivi costituiti da hardware e software collegati a internet non sono sicuri (e quindi "hackerabili"). Sebbene questa affermazione risalga ad alcuni anni fa, è ancora vera e molto rilevante: un esempio di qualcosa che non è cambiato.

       

      I sistemi complessi sono invitanti per gli hacker non autorizzati

      Le telecamere di sorveglianza sono dispositivi IoT e, quindi, sono vulnerabili. Sul mercato ne esistono tante e di varie tipologie e vengono progettate, sviluppate e costruite da diversi produttori di Paesi differenti. Le telecamere odierne sono così tecnologicamente avanzate che sono dotate di molti processi complessi e di computer integrati.

       

      Questi sviluppi tecnologici forniscono capacità di sicurezza incredibilmente innovative, ma comportano anche dei seri rischi digitali. Le telecamere sono costituite da componenti hardware e software avanzati, prodotti sia internamente che da terze parti. A causa di tale complessità, una telecamera di questo tipo può essere vista come una sorta di ecosistema a sé stante ed è estremamente difficile proteggerla da eventi che potrebbero andare storti in questo ecosistema. Una telecamera diventa una superficie di attacco interessante e invitante per i "cattivi". 

       

      Fortunatamente, negli ultimi anni anche la sicurezza informatica si è evoluta e ci sono diversi tipi di misure di sicurezza digitale che possono essere applicate dai produttori di telecamere. Ma ciò richiede in primo luogo la volontà del produttore della telecamera di dedicare impegno e risorse economiche alla sicurezza della telecamera stessa. Questo diventa un argomento chiave nella discussione.

       

      La sicurezza informatica "integrata" e non "aggiunta"

      Come detto in precedenza, tutte le telecamere di sorveglianza sono vulnerabili. Tuttavia, è anche vero che più è difficile hackerare una telecamera, più è probabile che un aggressore informatico si rivolga ad un'altra telecamera più facile da hackerare. Gli aggressori informatici sono molto intelligenti e sofisticati, ma anche molto pragmatici. Preferiscono bersagli facili (se il risultato che possono ottenere è simile).  Un produttore di telecamere che investe nella costruzione di una base di sicurezza informatica in grado di garantire telecamere più resilienti alla cibernetica, diventerà un bersaglio meno conveniente per gli aggressori informatici, perché questi preferiscono concentrarsi su telecamere che generano gli stessi risultati con meno sforzo (in altre parole “più facili da hackerare”). 

       

      Tutti i produttori di telecamere e i clienti devono essere totalmente consapevoli del fatto che più queste sono a prova di attacco informatico, minore interesse avranno gli hacker non autorizzati ad accedervi. Questa resilienza informatica richiede notevoli investimenti nella sicurezza informatica, su basi solide, e uno degli investimenti più efficaci è l'implementazione del Secure-by-Design nel processo di produzione. Ciò significa che la sicurezza informatica è integrata durante ogni fase del processo di produzione e non è un dettaglio che viene aggiunto quando la telecamera viene prodotta e implementata presso la sede del cliente. Un buon esempio di processo di produzione Secure-by-Design all'interno del settore IoT è l’Hikvision Secure Development Life Cycle (HSDLC) come descritto nel white paper sulla sicurezza informatica di Hikvision[2].

       

      Oltre all'implementazione Secure-by-Design, ci sono altri investimenti nella cybersicurezza che dimostrano l'impegno di un'organizzazione verso la resilienza informatica fondamentale del suo portafoglio IoT. Un altro esempio è il Security Response Center. Questo centro è un team dedicato di professionisti della sicurezza informatica che risponde e gestisce le questioni di sicurezza relative agli incidenti di sicurezza inviate dai clienti[3].

       

      Invito all’azione

      Quindi, una telecamera di sorveglianza è un dispositivo IoT ed è vulnerabile per gli hacker che cercano un accesso non autorizzato. Ma non deve essere per forza così, perché i produttori di telecamere possono migliorare la sicurezza informatica dei loro dispositivi IoT in modo significativo, se sono disposti a prendere sul serio questo compito e ad investire negli elementi costitutivi fondamentali della sua sicurezza informatica. Il Secure-by-Design e il Security Response Center sono solo due esempi di questi investimenti. La domanda da considerare è se un'azienda sia consapevole di ciò e se sia disposta a investire nella sicurezza informatica. Perché, alla fine di questa storia, non saranno necessariamente le telecamere di un'area o le telecamere a basso prezzo ad essere violate, ma le telecamere di chi non prende sul serio la sicurezza informatica dei prodotti.

       

       

      [1] http://www.csoonline.com/article/3258748/the-mirai-botnet-explained-how-teen-scammers-and-cctv-cameras-almost-brought-down-the-internet.html

      [2] http://www.hrbaojie.com/en/support/cybersecurity/cybersecurity-white-paper/hikvision-cybersecurity-white-paper2019/

      [3] http://www.hrbaojie.com/en/support/cybersecurity/report-an-issue/

      Contattaci
      Hik-Partner Pro close
      Hik-Partner Pro
      Hik-Partner Pro
      Scan and download the app
      Download
      Hik-PartnerPro
      Hik-PartnerPro

      Get a better browsing experience

      You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.