Las claves de la terminología de la ciberseguridad

15 Jul 2020

Uri Guterman, jefe de producto y marketing, y Elaine Moran, soporte técnico e ingeniero de campo de Hanwha Techwin Europe, nos explican la terminología de ciberseguridad de videovigilancia y nos recuerdan que combatir las actividades de los delincuentes informáticos debe seguir siendo una prioridad.


Desde hace mucho tiempo existe una sensibilidad hacia la ciberseguridad y una creciente preocupación sobre la capacidad de hackers informáticos para acceder a imágenes en directo o recuperar imágenes grabadas capturadas por cámaras de videovigilancia ubicadas en zonas sensibles. Muchos fabricantes de cámaras de nivel profesional han respondido a estas amenazas mediante la introducción de protocolos de configuración de red para el dispositivo, que no permiten el uso de contraseñas predeterminadas o que tengan letras o números consecutivos. Sin embargo, los hackers pueden continuar buscando otras formas de obtener acceso a los datos, incluso a través de la «puerta trasera» de la cámara.

Independientemente de si es con fines delictivos o maliciosos, o simplemente visto como un desafío por piratas informáticos aficionados, es esencial que los datos confidenciales de los usuarios finales se mantengan seguros. Esto es igual de importante para las miles de pequeñas empresas que confían en soluciones de videovigilancia para proteger sus activos y personas, así como para los usuarios finales de entornos de alta seguridad e infraestructuras críticas como es el caso de aeropuertos, bancos, administraciones locales, gobierno, servicios militares y de emergencia.

 

Diseñado teniendo en cuenta la ciberseguridad

La mayoría de los fabricantes de cámaras de videovigilancia responsables deberían haber contratado ingenieros de software adecuadamente capacitados para crear rápidamente actualizaciones de firmware a medida que surgen nuevas amenazas. En Hanwha Techwin, nuestro equipo de respuesta de ingeniería informática de seguridad (S-CERT) está dedicado en exclusiva a abordar cualquier vulnerabilidad potencial de seguridad de nuestros productos y soluciones Wisenet. Los miembros del equipo han sido cuidadosamente seleccionados por su experiencia en la capacidad de identificar, analizar y responder rápidamente con contramedidas efectivas a cualquier amenaza de seguridad cibernética.

Los fabricantes también deberían utilizar agencias independientes de pruebas de seguridad cibernética para ayudarles a identificar cualquier vulnerabilidad. Sin embargo, como en todos los aspectos de la vida, prevenir es mejor que curar. Por eso, fabricantes como Hanwha Techwin están equipando su última generación de cámaras con chipsets que se han desarrollado desde cero, para minimizar el riesgo de acceso no autorizado por parte de piratas informáticos y la infiltración de firmware malicioso.

Si bien ningún fabricante puede ofrecer una garantía del 100% de que sus productos nunca serán pirateados, es probable que los chipsets de próxima generación que se fabriquen incorporen una larga lista de tecnologías que mejorarán significativamente las certificaciones de ciberseguridad de las cámaras en las que están integrados.

 

Explicación de la terminología

Algunas de estas tecnologías son nuevas y se han desarrollado específicamente para combatir los ciberataques, mientras que otras, que originalmente estaban destinadas a hacer que los chipsets fueran más eficientes, también pueden contribuir a la seguridad de la cámara. Casi todos, cuando se mencionan en documentos relacionados con la videovigilancia, hojas de datos o en Internet, se expresan como siglas o tienen nombres que no dejan clara su finalidad. A continuación se da una explicación de algunos de los más habituales.

 

  • Clónico antihardware: La funcionalidad clónico antihardware evita el clonado de un chipset. Además de proteger la propiedad intelectual, esto garantiza que un chipset con etiqueta del fabricante sea una copia genuina y elimina el riesgo de que un dispositivo clonado que pudiera contener software malicioso se utilice para robar datos confidenciales, como contraseñas.
  • Aceleración Crypto: Cuando se aplica a soluciones de videovigilancia, normalmente se hace referencia a la aceleración criptográfica dentro del contexto de un chipset de cámara que realiza funciones matemáticas complejas de cifrado y descifrado. Esta es una operación muy intensa que requiere que el chipset utilice una gran cantidad recursos. Equipar chipsets con un «motor» dedicado a este propósito asegura que el cifrado y descifrado se lleve a cabo de manera eficiente, sin afectar la funcionalidad de otra cámara. 
  • Scrambling de imágenes: Entre la ubicación de una cámara y el lugar donde se ven, graban y almacenan las imágenes capturadas, remotamente, siempre existe la posibilidad de que un ciberdelincuente pueda piratear la red y tener acceso a lo que puede ser vídeo y datos confidenciales. Scrambling de imágenes es la codificación del vídeo antes de la transmisión por la red. Se hace reorganizando aleatoriamente los píxeles de cada imagen para que nadie pueda verla si piratea la red.
  • JTAG Seguro: Los puertos JTAG son interfaces hardware que se utilizan para programar, probar y depurar dispositivos. Sin embargo, pueden verse comprometidos por los ciberdelincuentes para obtener un control de bajo nivel de un dispositivo y quizás reemplazar el firmware con una versión maliciosa. Esto puede evitarse asegurando el puerto JTAG mediante un mecanismo de autenticación basado en claves al que solo el personal autorizado que trabaja para el fabricante tiene acceso.
  • UART Seguro: Los puertos UART son interfaces serie que generalmente se utilizan para depurar cámaras. Permiten el acceso del administrador a una cámara y, por lo tanto, son un objetivo para los piratas informáticos que intentan acceder a información confidencial, como las claves de contraseña. Los piratas informáticos podrían eventualmente acceder al firmware de una cámara para realizar ingeniería inversa, así como examinar si hay vulnerabilidades en los protocolos de comunicación del dispositivo Hacer cumplir el acceso restringido y seguro al puerto UART permitirá que el proceso de depuración se complete de manera segura, sin abrir la puerta a los ciberdelincuentes. 
  • ROM OTP: Se trata de un acrónimo de «memoria de solo lectura programable por una única vez» que permite que los datos confidenciales, como las claves de cifrado, se escriban solo una vez en un chipset y luego evita que los datos se modifiquen. Esto protege la integridad de las claves de cifrado que se utilizan para validar las etapas en una secuencia de arranque segura y permite el acceso al puerto JTAG. 
  • Verificación de arranque seguro: La verificación de arranque seguro ofrece una capa adicional de seguridad al proteger los diferentes elementos del sistema operativo de una cámara, lo que significa que están en un espacio protegido. El sistema completará un arranque completo antes de comunicarse con cualquier otra parte del sistema y esto evitará una interrupción en el proceso de arranque que podría ser aprovechada por un hacker.
  • Generador de números aleatorios: Los ordenadores están diseñados para crear datos muy predecibles y, por lo tanto, no son muy buenos en la generación de los números aleatorios que se requieren para un buen cifrado. Un generador de números aleatorios dedicado supera este problema al tener un mecanismo dedicado a esta tarea.
  • S.O. seguro: La utilización de un sistema operativo (S.O.) separado para el cifrado y descifrado, así como para verificar que las aplicaciones no se hayan modificado o sean falsificaciones, reduce la carga de trabajo del sistema operativo principal de una cámara. Se necesita una API basada en Linux por separado para acceder a un sistema operativo seguro y sin esto no hay forma de hacer ningún cambio desde el exterior de una cámara. Por lo tanto, siempre debe utilizarse un S.O. seguro para procesar información almacenada importante. 

 

En un mercado altamente competitivo, hay múltiples fabricantes de cámaras para elegir. Así, los consultores, diseñadores e integradores de sistemas pueden limitar su lista restringida de suministros preferidos a aquellos que han adoptado e integrado las mejores prácticas en su proceso de fabricación. Una clara demostración de esto sería si hubieran equipado sus cámaras con la mayoría, si no todas, de las funcionalidades y tecnologías anteriores. 

¿Tiene alguna pregunta sobre ciberseguridad? Envíe un email a Uri Guterman: [email protected].

This post is also available in: Inglés, Francés, Alemán, Checo, Sueco, Turco