• 918博天堂·(中国区)首页

    Blog
    Topic
    All
    AIoT
    SMB Solutions
    Products and technologies
    Industries
    All
    Retail
    Traffic
    Logistics
    Building
    Energy
    Manufacturing
    Sustainability
    Business trends
    Cybersecurity
    Cybersecurity
    Corporate news
    Thermal
    AI
    ColorVu
    ColorVu
    Events
    Events
    ESG
    Access control
    Video Intercom
    Video Intercom
    Security Operations
    Imaging
    Trends
    LED
    LED
    LED
    Know-how
    Know-how
    Healthcare
    Healthcare
    Software
    Software
    Training
    Interactive Displays
    DVR
    Search blog
    Blog
    Filter
    Cancel
    Topic
    All
    AIoT
    SMB Solutions
    Products and technologies
    Industries
    All
    Retail
    Traffic
    Logistics
    Building
    Energy
    Manufacturing
    Sustainability
    Business trends
    Cybersecurity
    Cybersecurity
    Corporate news
    Thermal
    AI
    ColorVu
    ColorVu
    Events
    Events
    ESG
    Access control
    Video Intercom
    Video Intercom
    Security Operations
    Imaging
    Trends
    LED
    LED
    LED
    Know-how
    Know-how
    Healthcare
    Healthcare
    Software
    Software
    Training
    Interactive Displays
    DVR
    Reset
    Submit

    Desmitificar os mitos sobre cibersegurança na indústria de segurança

     

     

    “Não deve acreditar em tudo o que lê - especialmente quando o assunto é tão importante como cibersegurança. É por isso que decidimos desmitificar alguns mitos sobre cibersegurança - ajudando-o a escolher fabricantes de aparelhos baseando-se em factos comprovados, não em perceções” afirma Fred Streefland, Director de cibersegurança e privacidade da Hikvision EMEA.

    Hoje em dia qualquer pessoa pode publicar os seus pontos de vista, opiniões e versões da “verdade” nas redes sociais e outras plataformas online. Simultaneamente, os meios de comunicação social estão cada vez mais alinhados com outros participantes e pontos de vista - mostrando uma certa tendência nas suas coberturas de pessoas e eventos.

    Devido a este facto, muitos comentadores sociais afirmaram que vivemos agora numa era pós-verdade, onde as “pessoas têm maior probabilidade de aceitar um argumento baseado nas suas emoções e crenças do que em factos devidamente comprovados”.

    Mas isto não é uma aula de sociologia - é um blogue sobre cibersegurança. E isso significa que existe uma oportunidade para considerar o impacto da desinformação e “fake news” na nossa indústria.

    Portanto, olhemos com atenção para alguns dos mitos mais comuns sobre cibersegurança que são despoletados por respostas emocionais, ao invés de factos, e o quão são confusos e em alguns casos, mesmo perigosos. 

     

     

    Desmitificação de três dos mitos mais comuns sobre cibersegurança

     

    Mito 1: Vulnerabilidades de segurança são o mesmo que “portas traseiras”

    Sempre que é encontrada uma vulnerabilidade de segurança numa câmara ou outro produto ligado à rede, os média adoram chamá-la de “porta traseira”.

    No entanto, a verdade é que vulnerabilidades e portas traseiras são duas coisas totalmente distintas.

    Podem ocorrer vulnerabilidades em qualquer aparelho ligado à rede, o qual incorpore tanto hardware como software. Na verdade, as vulnerabilidades são inevitáveis e acontecem acidentalmente, com a investigação a mostrar que se podem esperar 2 a 3 anomalias a cada 1000 linhas de código.

    Apesar disto, os fabricantes de aparelhos sensíveis às questões de segurança minimizam as vulnerabilidades sempre que possível utilizando processos de produção segundo o conceito “secure-by-design” (seguro por desenho). Se imaginar que algumas aplicações comerciais são compostas por alguns milhões de linhas de código e que alguns carros modernos podem mesmo conter mais de 100 milhões de linhas de código, consegue fazer as contas.

    As portas traseiras, por seu lado, são lacunas na área de segurança que são adicionadas propositadamente ao software de um dispositivo de modo a permitir ao fabricante ou terceiros aceder a aparelhos e aos dados que neles se encontram armazenados.

    Em raras ocasiões, são adicionadas portas traseiras de forma temporária a produtos por parte dos fabricantes para apoiar processos de desenvolvimento, teste ou manutenção - e estas portas traseiras não são removidas por acidente. 

     

     

    Mito 2: Os fabricantes adicionam portas traseiras aos seus produtos por razões ilícitas.

    Este mito é fácil de combater porque, basicamente, estas “razões ilícitas” (como espiar) simplesmente não são possíveis. Assim que aparelhos de segurança, como câmaras, são instalados nas redes do cliente, os mesmos são eficazmente “autonomizados” em termos de segurança, a maioria colocados numa rede autónoma e, muitas vezes, protegidos por firewalls e outros dispositivos de segurança. E mesmo que o utilizador final decida armazenar os dados a partir destes dispositivos numa nuvem, os fornecedores de nuvem têm Acordos de Licença de Serviço (ASLs) de segurança que os mantêm privados, assegurando que os dados não podem ser acedidos por empresas externas como os fabricantes de dispositivos.

    O motivo mais importante para desmitificar este mito reside no facto de os utilizadores finais que adquirem estas câmaras são responsáveis pelos dados/filmagens que geram. Eles são, por outras palavras, os guardiões de dados que processam os dados e estão em controlo das filmagens, que é necessário manter privado por exigência legal (ao abrigo do RGPD). O acesso secreto às filmagens vídeo nestes aparelhos é impossível sem o consentimento do utilizador final.

    Portanto, ter em mente que mesmo dispositivos com portas traseiras não podem ser usados para espiar empresas, indivíduos ou nações, desmorona automaticamente o mito. É fácil de ver, na verdade, que as características de segurança integradas nos aparelhos, redes e centros de dados - combinadas com as responsabilidades de proteção de dados dos utilizadores finais - tornam a espionagem e outros usos indevidos das portas traseiras literalmente impossível. 

     

     

    Mito 3: Adicionar portas traseiras aos produtos não representa um risco real para o fabricante 

    De novo, este é um mito fácil de desmitificar, especialmente porque os fabricantes de aparelhos que adicionam portas traseiras aos seus produtos têm tudo a perder.

    Afinal, os escândalos comerciais de grande impacto e as violações de dados mostraram-nos que a verdade vem sempre ao de cima. Além disso, se uma empresa for considerada como tendo adicionado, deliberadamente, uma porta traseira a um produto, a sua reputação será destruída a par do seu negócio, virtualmente, de um dia para o outro.

    Isto significa que todas as empresas, e em especial as grandes empresas que possuem os seus próprios recursos de IP e I&D, possuem uma série de verificações e balanços para garantir que não são adicionadas, deliberadamente, quaisquer portas traseiras ao produto. Este é especialmente o caso na indústria de segurança, cujos fabricantes é suposto protegerem os dados e operações dos clientes 24x7x365. 

     

     

    Saber mais…

    Esperamos que este artigo o ajude a diferenciar a verdade da perceção quando se trata de alguns mitos comuns sobre cibersegurança - e que lhe forneça uma nova perspetiva sobre o que é seguro e o que não é.

    Se tiver alguma questão ou se quiser debater os seus próprios desafios de segurança, ou saber como a Hikvision o pode ajudar, visite a nossa página sobre cibersegurança aqui, ou contacte- me para debater as suas necessidades específicas de segurança. 

    Cybersecurity Security Operations

    Links relacionados

    Subscribe to newsletter

    Subscribe to our email newsletter to get the latest, trending content from Hikvision

    Contact Us
    Hik-Partner Pro close
    Hik-Partner Pro
    Hik-Partner Pro
    Scan and download the app
    Download
    Hik-Partner Pro
    Hik-Partner Pro

    Get a better browsing experience

    You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.