Sicurezza Informatica e Videosorveglianza: glossario dei termini più comuni

15 Jul 2020

Il tema della Sicurezza Informatica è ormai entrato anche nell’ambito della Videosorveglianza considerando come le telecamere siano ormai, a tutti gli effetti, apparati di rete e, come tali, inserite in infrastrutture soggette a rischio cyber security.


 

Alcune aziende, tra cui Hanwha Techwin, hanno risposto alle possibili minacce operando sull’hardware e sui firmware delle telecamere; da un lato cambiando la componentistica impiegata, utilizzando processori sviluppati al proprio interno e componenti provenienti da costruttori certificati e, dall’altro, adottando una serie di accorgimenti software, come la rimozione di backdoor o l’introduzione di password “complesse”, con lo scopo di rendere piú difficile la possibilità di accessi non desiderati alle telecamere stesse.

Questi accorgimenti sono importanti, indipendentemente dalla tipologia di applicazione, essendo di fatto una garanzia di sicurezza ulteriore sia per installazioni in ambito residenziale o PMI, che per sistemi installati in aree critiche ad alto rischio come aeroporti, banche, autoritá e forze armate.

 

Progettare pensando alla Sicurezza Informatica

Hanwha Techwin ha implementato una serie di azioni per garantire il massimo livello di sicurezza dei propri prodotti e fare in modo che questo livello venga poi trasferito una volta che le telecamere e gli apparati di registrazione siano installati a campo.

Le azioni intraprese, che hanno portato a ricevere riconoscimenti e certificazioni a vari livelli, sono frutto di un’ attenzione particolare da parte dell’Azienda su questo argomento.

Questa attenzione é stata trasferita nell’attivitá del centro di R&D, coadiuvato da un team interno creato appositamente per valutare, testare e certificare il livello di sicurezza dei vari prodotti della gamma Wisenet per la Videosorveglianza Professionale.

Il team S-CERT ( Security Computer Enginnering Response Team) lavora a stretto contatto con il team di Ricerca e Sviluppo, ed é costituito da membri scelti accuratamente per la loro esperienza nell’identificare, analizzare e creare rapidamente contromisure efficaci a qualsiasi minaccia alla sicurezza informatica.

Partendo dal presupposto che nessuna azienda é in grado di garantire al 100% l’inviolabilitá dei propri prodotti, il team S-CERT, oltre che intervenire preventivamente in fase di progettazione, opera continuamente per trovare contromisure alle tecniche sempre piú affinate di hackeraggio.

Il tutto per offrire prodotti e soluzioni in grado di garantire un elevato livello di sicurezza informatica a tutela degli utenti.

 

ll Gergo Informatico

L’argomento cybersecurity é molto articolato e presenta diverse peculiaritá a volte di difficile identificazione da parte di chi non é un esperto in materia.

Sempre piú frequentemente, sulle documentazioni e sui datasheet di prodotti di Videosorveglianza, sono presenti specifiche relative a questo ambito, indentificate a volte da acronimi e nomi non comuni, che non lasciano facilmente intendere il reale significato e l’importanza ad essi legati.

Di seguito una spiegazione di alcuni termini piú comunemente usati.

  • Anti-Hardware Clone: La funzionalità anti hardware-clone previene la clonazione del chipset. Oltre a proteggere la proprietà intellettuale, questa funzionalità garantisce che un chipset dotato dell’etichetta del produttore sia una copia autentica ed elimina il rischio che venga utilizzato un dispositivo clonato che può contenere software dannoso in grado di rubare dati sensibili come le password.

 

  • Accelerazione crittografica: Parlando di soluzioni di videosorveglianza, di solito si fa riferimento all’accelerazione crittografica per descrivere l’esecuzione di complesse funzioni matematiche volte a criptare e decriptare dati da parte di un chipset per telecamere. Si tratta di un’operazione che richiede l’uso di una parte consistente della potenza di elaborazione del chipset. Quindi, dotare i chipset di un ‘motore’ dedicato a questo scopo garantisce che la crittografia / decrittografia venga eseguita in modo efficiente, senza influire sulle altre funzionalità della telecamera.

 

  • Image Scrambling: L’image scrambling è un tipo di crittografia che viene applicata alle immagini video prima che vengano trasmesse in rete. I pixel dell’immagine vengono mescolati in modo casuale in base ad un algoritmo, così che anche se qualcuno riuscisse a introdursi nella rete e intercettare la comunicazione non potrebbe visualizzarne il contenuto.

 

  • Secure JTAG: Le porte JTAG sono interfacce hardware utilizzate per programmare, testare ed eseguire il debug dei dispositivi. Tuttavia, queste possono essere compromesse dai criminali informatici per ottenere il controllo a basso livello di un dispositivo ed eventualmente sostituire il firmware genuino con una versione malevola. Questo rischio può essere prevenuto proteggendo la porta JTAG tramite un meccanismo di autenticazione basato su chiave a cui ha accesso solo il personale autorizzato dal produttore.

 

  • Secure UART: Le porte UART sono interfacce seriali generalmente utilizzate per il debug delle telecamere. Consentono di accedere a una telecamera come amministratore e sono quindi un obiettivo per gli hacker che vogliono accedere a informazioni riservate come ad es. le password. Gli hacker potrebbero anche accedere al firmware di una telecamera per decodificarlo, oltre che esaminarlo per individuare eventuali vulnerabilità nei protocolli di comunicazione del dispositivo. Limitando e rendendo sicuro l’accesso alla porta UART consentirà di svolgere in sicurezza il processo di debug, senza lasciare una porta aperta ai cyber criminali.

 

  • OTP ROM: È l’acronimo di One Time Programmable Read Only Memory, ovvero una memoria su chipset su cui è consentito scrivere dati sensibili, come chiavi di crittografia, un’unica volta, prevenendo quindi la modifica degli stessi. Questa tecnologia protegge l’integrità delle chiavi di crittografia utilizzate per convalidare le fasi in una sequenza di avvio protetto e consente l’accesso alla porta JTAG.

 

  • Verifica di avvio protetto: L’avvio protetto fornisce un ulteriore livello di sicurezza tramite il sandboxing di diversi elementi del sistema operativo di una telecamera, il che significa che si trovano in uno spazio protetto. Prima di comunicare con qualsiasi altra parte del sistema, il sistema operativo porterà a termine un avvio completo impedendo ad un hacker di sfruttare l’interruzione del processo di avvio a suo favore.

 

  • Generatore di numeri casuali: I computer sono progettati per creare dati molto prevedibili e quindi non riescono a generare numeri con un grado di casualità tale da essere utilizzati per una crittografia abbastanza complessa. I computer sono progettati per creare dati molto prevedibili e quindi non riescono a generare numeri con un grado di casualità tale da essere utilizzati per una crittografia abbastanza complessa.

 

  • Secure OS: L’uso di un sistema operativo (OS) appositamente designato per svolgere le operazioni di crittografia e decrittografia, nonché per verificare che le app non siano state modificate o siano versioni falsificate, riduce il carico di lavoro del sistema operativo principale di una telecamera. Per accedere a un sistema operativo sicuro è necessaria un’API indipendente basata su Linux e senza di essa non è possibile apportare modifiche dall’esterno della telecamera. Per elaborare informazioni memorizzate importanti dovrebbe quindi essere sempre utilizzato un sistema operativo sicuro.

 

Il mercato della videosorveglianza è altamente competitivo e c’è un’ampissima varietà di telecamere di diverse marche tra cui scegliere.

Se da una parte é importante valutare la qualitá delle immagini e l’accuratezza dell’analisi video offerta dai vari produttori, diventa sempre piú importante dare peso anche al livello di cybersecurity offerto dalle soluzioni proposte.

Una scelta errata in questo ambito potrebbe generare problemi non indifferenti, andando a minare la sicurezza dei dati trattati all’interno della rete su cui operano le telecamere, e vanificando investimenti e sforzi effettuati per rendere le reti stesse piú sicure.

Le funzioni elencate in questo documento sono sempre piú importanti anche per telecamere e registratori, ed é importante che, nel momento della scelta, ci si affidi a costruttori che garantiscano l’applicazione in maniera organica delle best practice nel proprio processo produttivo.

This post is also available in: Inglese, Francese, Tedesco, Spagnolo, Ceco, Svedese, Turco