Por: Rafael Kechichian, engenheiro de soluções da Milestone Systems para a América Latina.
Em maio deste ano, com a pandemia da Covid-19 inserida na dinâmica do mundo, o conselho de segurança da Nações Unidas se reuniu para tratar de um tema que preocupa a todos, ocorrendo em maior escala devido a este fenômeno: a cibersegurança.
Segundo a Subsecretária-geral para Assuntos de Desarmamento da ONU, Izumi Nakamitsu, a crescente dependência digital, aumenta a vulnerabilidade aos ciberataques, razão pela qual em meio à crise atual tem sido registrado um ataque de hackers a cada 39 segundos e os ciberdelitos aumentaram exponencialmente em cerca de 600 %.
Na América Latina, dois em cada três ataques deste tipo são dirigidos a empresas, como nos revela o informe deste ano do Panorama de Ameaças de Kaspersky. O relatório situa o Brasil como tendo recebido o maior número de ataques (55.97%), acompanhado pelo México (27.86%), Colômbia (7.33%), Peru (5.36%), Argentina (1.87%) e por último pelo Chile (1.62%).
Este panorama é desafiador para todos os que atuam no ecossistema de segurança, tanto integradores como clientes finais. Como podemos enfrentar essa ameaça? Há uma série de estratégias para combater ciberataques que podem ser adotadas:
1. Isolar a rede de dispositivos de outras redes.
Isolar a rede de dispositivos, aquela onde se encontram as câmeras, microfones, alto-falantes, dispositivos de entrada/saída e outros IP associados, talvez seja a medida de configuração de segurança mais apropriada como estratégia para combater ciberataques. Isto pode ser obtido através de um Software de Gerenciamento de Vídeo (VMS).
Desta forma, com o servidor de gravação como ponto de conexão entre o dispositivo e as redes do cliente, não há roteamento direto entre os dois segmentos da rede. Isto significa que um ciberataque em qualquer das redes não se propagará para a rede de dispositivos, nem para fora dela.
Por exemplo, uma escola de pequeno porte que utiliza uma configuração de rede plana, onde os servidores de gravação e de administração do VMS estejam conectados à rede de dispositivos, e ainda, os demais computadores da escola também estejam conectados à mesma rede, possibilita que se qualquer um dos usuários gerar uma vulnerabilidade, a rede inteira poderá ficar comprometida.
Não há nada de errado em uma configuração de rede plana, vista sob uma perspectiva técnica, porém, pela perspectiva da segurança ela não é adequada. Neste exemplo, os laboratórios de informática e os computadores dos funcionários têm acesso direto às câmeras. Se um usuário mal intencionado tiver acesso aos dispositivos, nem as melhores proteções em outros lugares serão suficientes.
De forma a garantir a segurança otimizada, somente os servidores de gravação deveriam ter acesso às câmeras. A solução mais simples é isolar a rede de dispositivos, utilizando uma segunda interface de rede no servidor de gravação.
Além do isolamento da rede de dispositivos, todos os dispositivos devem utilizar senhas seguras, não utilizando nunca as senhas padrão, para atenuar outros possíveis riscos.
2. Controlar o trafego da rede ao segmentar o VMS, clientes e redes comerciais.
A segmentação é uma das estratégias mais eficazes para se combater os ciberataques, mas, frequentemente é deixada de lado. As diferentes redes podem separar-se entre si mediante um dispositivo de firewall ou por um isolamento total, através de uma infraestrutura de comutação separada fisicamente para sistemas diferentes. Na indústria de VMS, o isolamento total das redes costuma ser a abordagem padrão. Isto elimina todos os tipos de ameaças originadas em outras redes.
Porém, mais comumente, as redes se segmentam através de um dispositivo de firewalle VLANs (redes locais virtuais). Esse enfoque torna mais difícil para que os invasores se movam de uma rede para outra, caso consigam obter acesso. Também facilita a administração da rede ao concentrar as regras de firewall em um único local.
3. Utilizar o Active Directory para administração de usuários e equipes.
Active Directory(AD) é um sistema de administração de usuários centralizado que autentica e autoriza usuários e computadores em um domínio. Também atribui e aplica políticas de grupo para todas as equipes, incluindo configurações de segurança.
A gestão de usuários é um aspecto importante das estratégias para se combater ciberataques. Sem uma base de dados de usuários centralizada, a administração de diversas contas de usuários em diferentes sistemas pode resultar em algo difícil e ainda requerer muito tempo. Ao utilizar um sistema centralizado como o AD, é possível adicionar e eliminar usuários em um único local, e a modificação se aplica ao sistema como um todo.
Isto evita que funcionários antigos e terceirizados recuperem o acesso aos sistemas dos quais não tenham sido excluídos por um simples erro humano. A estrutura centralizada do AD simplifica muitas tarefas de TI, minimizando os erros que ocorrem em uma configuração descentralizada.
4. Habilitar a criptografia em todas as etapas necessárias.
Uma das estratégias mais importantes observadas tanto na web como no espaço dos VMS durante os últimos anos para combater ciberataques é a criptografia. Quando os dados são confidenciais e existe a possibilidade de acesso não autorizado, seja para espionar o tráfego da rede ou acessar os dados armazenados, a criptografia é a ferramenta de proteção mais adequada.
Como regra geral, os dados dos dispositivos trafegam por diversas vias. Primeiro são recebidos através da rede por um servidor de gravação. A partir daí, podem ou não ser gravados no disco em função da configuração do sistema. As aplicações cliente solicitam os dados ao vivo ou gravados de acordo com a necessidade. Finalmente, quando necessário, os dados podem ser exportados e entregues às autoridades.
Todas estas etapas trazem riscos à cibersegurança, assim como riscos à privacidade dos dados de usuários. O uso da criptografia em todas as etapas previne o acesso não autorizado.
5. Educar os funcionários sobre possíveis ameaças à segurança.
A educação e a conscientização são estratégias fundamentais para se combater ciberataques, é importante ensinar aos funcionários como identificar e neutralizar uma variedade de ciberameaças. Considere a hipótese de promover uma capacitação em conscientização sobre cibersegurança, cobrindo as brechas na proteção que muitas organizações devem mitigar, incluindo vulnerabilidades humanas, tecnológicas e físicas.
Indivíduos maliciosos geralmente recorrem à engenharia social, pois identificam que alvos humanos são os mais fáceis de explorar e as recompensas são maiores. A engenharia social é um conjunto de táticas utilizadas por hackers para se obter informações valiosas sobre pessoas. Isto pode ser realizado de diversas formas, porém todas se baseiam na tendência natural das pessoas a serem cordiais e a confiar uns nos outros. Normalmente, a vítima não faz ideia de que existe uma ameaça.
Por exemplo, e-mails não desejados (spam) e de phishing tentam enganar os usuários para que cliquem em um link ou abram algum arquivo anexo que instalará efetivamente um malware.
O tailgaiting se refere a uma situação em que um estranho entra em um edifício, seguindo um funcionário autorizado, antes que a porta se feche. Já o ataque de isca ocorre quando uma unidade USB ou outro meio de armazenamento é deixado intencionalmente, com a expectativa de que um funcionário da empresa o insira em seu computador e execute o malware. Nesta categoria também poderíamos incluir outras possibilidades, como presentes que contém microfones ou outros equipamentos de vigilância integrados.
Os hackers costumam contatar o serviço de suporte técnico interno fingindo ser o ocupante de um alto cargo ou, ainda, passando uma sensação de urgência e credibilidade. Por exemplo, a pessoa que liga pode solicitar o reestabelecimento de uma senha devido a uma necessidade urgente de acessar um sistema. O representante do suporte técnico pode se sentir pressionado devido ao status da pessoa que está na linha, e, a título de exceção, alterar a senha por telefone.
A capacitação em cibersegurança prepara os funcionários para que aprendam a lidar com situações de engenharia social com um nível saudável de ceticismo, fortalecer os sistemas de VMS e de TI e a proteger ativos físicos como salas de servidores e câmeras.
Ao compreender as vulnerabilidades humanas aos ciberataques, assim como os riscos da rede e dos dispositivos, cada usuário ou integrador de sistema, pode aprender de maneira efetiva como mitigar as ciberameaças, que são cada vez mais voláteis.