Inicio Tecnología. Sistemas de videovigilancia pueden ser vulnerables a ataques

Sistemas de videovigilancia pueden ser vulnerables a ataques

Las redes de CCTV diseñadas para ayudar a proteger a las personas contra criminales podrían ser mal utilizadas por terceros que aprovechen fallas de configuración en el sistema.

Una investigación de Kaspersky Lab reveló que estos sistemas también ser blanco de ataques cibernéticos.

Los especialistas examinaron la red de videovigilancia de seguridad en una ciudad. Las cámaras de vigilancia estaban conectadas a través de una red de malla –un tipo de red en que los nodos están conectados entre sí y sirven como trampolín para datos (transmisiones de video ‘video feeds’, en este caso en particular) en su camino desde un nodo hasta el centro del control. En vez de utilizar una conexión WiFi o por cable, los nodos en dichas redes simplemente transmiten los datos al nodo más cercano que los retransmite a través de otros nodos hasta que llegan al centro de comando. Si un intruso se conecta a uno solo de estos nodos en la red, será capaz de manipular los datos transmitidos a través de ellos.

videovigilancia-kasperskyEl paquete se origina en un Nodo A, viaja mediante los nodos B y C para llegar a su destino (simulación de estación de policías). Mientras tanto, todos los otros nodos viajan por una ruta diferente y no pueden interceptarse cuando se espía una sola ubicación

Los sistemas de videovigilancia conectados a una red de malla son en términos generales una alternativa económica para sistemas de vigilancia que requieren ya sea múltiples conexiones en una ciudad, o kilómetros de cables. Pero la seguridad de tales redes está subordinada a cómo se haya configurado toda la red.

En el caso analizado por los investigadores, la red de cámaras no utilizaba ningún tipo de cifrado. Después de comprar equipo similar al utilizado en la ciudad, los investigadores descubrieron que sí se proporcionan las suficientes herramientas de cifrado, pero no se estaban utilizando correctamente en este caso. Como resultado, datos legibles se enviaban a través de la red y estos estaban disponibles para cualquier observador que se enlazara.

Los investigadores se percataron que al crear su propia versión del software utilizado en la red, sería suficiente para manipular los datos que viajan a través de ella. Después de recrear la red y el software en el laboratorio, pudieron interceptar las transmisiones de video desde cualquier nodo y también modificarlas, por ejemplo cambiar el video verdadero de la cámara con una falsificación. En este caso, una de las posibilidades es que los cibercriminales hagan creer al departamento de policía que está ocurriendo un crimen en una parte de la ciudad para que se envíen oficiales a ese sector. Esto dejaría abierta la oportunidad para que se cometa un crimen en otra región de la ciudad que no tenga oficiales disponibles.

Los investigadores compartieron sus conclusiones con la compañía que instaló la red de vigilancia en la ciudad el verano pasado. Desde entonces, se han realizado los cambios necesarios a la red vulnerable.

Para evitar las vulnerabilidades de seguridad asociadas con redes de malla, se recomiendan las medidas siguientes:

  • Aunque todavía puede ser atacado, un cifrado WPA con contraseña fuerte es el requerimiento mínimo para que el sistema deje de ser un blanco fácil.
  • Ocultar los filtros SSID (nombres públicos de una red inalámbrica) y MAC (que permite a los usuarios definir una lista de dispositivos permitidos en la red WiFi) también mantendrá a raya a los hackers menos hábiles.
  • Verificar que todas las etiquetas en el equipo estén ocultas y selladas para disuadir a atacantes que no tienen información privilegiada.
  • Asegurar los datos de video con criptografía de clave pública hará casi imposible manipular los datos de video.