Ahorrar en seguridad no es ahorrar

Cámaras MV que establecen una barra alta en la seguridad de IoT.

Las últimas dos semanas han demostrado cuán vulnerable puede ser nuestro mundo conectado. Los informes de una nueva ola de ataques de denegación de servicio distribuido (DDoS) a una escala más allá de lo que se ha visto antes están atrayendo los titulares mundiales. Con las inundaciones de tráfico que ahora alcanzan la escala de terabytes, solo aquellos con recursos globales y bolsillos profundos pueden resistir tal ataque.

“El ataque comenzó alrededor de las 8 p.m. ET el 20 de septiembre, y los informes iniciales lo sitúan en aproximadamente 665 Gigabits de tráfico por segundo «.

KrebsOnSecurity golpeó con récord DDoS – KrebsOnSecurity – 21 de septiembre de 2016

Impulsando esta nueva ola de armamento cibernético está el Internet de las cosas (IoT). Una generación naciente de dispositivos que avanzan hacia el mundo en un momento en que el valor de algo se amplifica dramáticamente por su integración en la red. Lamentablemente, este impulso rápido para conectar todo no siempre se ha equilibrado con el impulso rápido para asegurar la arquitectura tecnológica subyacente.

«Ese ciberataque fue impulsado por algo que Internet nunca había visto antes: un ejército formado por más de un millón de dispositivos pirateados de Internet de las cosas».

Cómo se secuestraron 1,5 millones de cámaras conectadas para hacer una placa base de botnet sin precedentes – 29 de septiembre de 2016

Uno de los tipos de dispositivos involuntarios en estos ataques recientes son las cámaras de seguridad habilitadas para IP. Estas cámaras y sistemas de grabación suelen estar bien conectados y se puede acceder de forma remota. Cuando esto se combina con interfaces web mal implementadas, contraseñas predeterminadas y una falta de supervisión de la seguridad cibernética, los sistemas están efectivamente esperando ser explotados.

«Los atacantes utilizaron un ejército de cámaras de seguridad y grabadores de vídeo secuestrados para lanzar varios ataques masivos de Internet la semana pasada, lo que provocó una nueva preocupación por la vulnerabilidad de millones de dispositivos» inteligentes «»

Los piratas informáticos infectan al Ejército de Cámaras, DVR por ataques masivos a Internet The Wall Street Journal – 30 de septiembre de 2016

La cámara de seguridad Meraki MV cumple la promesa de dispositivos simples conectados sin comprometer la seguridad. En el corazón de MV está el mismo software central que alimenta otros dispositivos Meraki como puntos de acceso inalámbrico y dispositivos de seguridad. Este código ha sido perfeccionado en los últimos 10 años, probado en batalla en los lugares más exigentes, y proporciona la infraestructura de control más segura de cualquier cámara de seguridad disponible.

Todo el tráfico de gestión de MV y el transporte de video están encriptados de manera predeterminada: ni siquiera es posible configurar MV para operar sin comunicaciones encriptadas. El acceso administrativo a las cámaras solo está disponible a través del dashboard de Meraki, una interfaz que se puede asegurar con tecnologías avanzadas como la autenticación de dos factores.

Más allá de los dispositivos individuales, la infraestructura de Meraki se encuentra en los centros de datos certificados SSAE16 / SAS70 Tipo II, se somete a pruebas de penetración diarias y está cubierta por el programa de recompensas de seguridad. Estas políticas y procesos nos permiten cumplir con los requisitos más rigurosos de los clientes, incluida la necesidad de cumplir con PCI.

Los ahorros iniciales de un sistema de cámara de seguridad de bajo costo o de calidad para el consumidor pueden resultar costosos más adelante. Si es trivial que las cámaras se usen para atacar negocios legítimos y otras organizaciones, ¿cuánto esfuerzo adicional le tomaría a alguien comenzar a husmear a través de esas mismas cámaras?

Con la llegada del Mes Nacional de Concientización sobre Seguridad Cibernética, el equipo de MV publicará más información sobre la arquitectura de seguridad de MV para resaltar el compromiso con un mundo seguro de dispositivos conectados. Hasta entonces, para obtener más información, contáctenos para obtener más información.

Etiquetas: