fbpx
Saltar al contenido

Ahorrar en seguridad no es ahorrar

C√°maras MV que establecen una barra alta en la seguridad de IoT.

Las √ļltimas dos semanas han demostrado cu√°n vulnerable puede ser nuestro mundo conectado. Los informes de una nueva ola de ataques de denegaci√≥n de servicio distribuido (DDoS) a una escala m√°s all√° de lo que se ha visto antes est√°n atrayendo los titulares mundiales. Con las inundaciones de tr√°fico que ahora alcanzan la escala de terabytes, solo aquellos con recursos globales y bolsillos profundos pueden resistir tal ataque.

‚ÄúEl ataque comenz√≥ alrededor de las 8 p.m. ET el 20 de septiembre, y los informes iniciales lo sit√ļan en aproximadamente 665 Gigabits de tr√°fico por segundo “.

KrebsOnSecurity golpeó con récord DDoS РKrebsOnSecurity Р21 de septiembre de 2016

Impulsando esta nueva ola de armamento cibernético está el Internet de las cosas (IoT). Una generación naciente de dispositivos que avanzan hacia el mundo en un momento en que el valor de algo se amplifica dramáticamente por su integración en la red. Lamentablemente, este impulso rápido para conectar todo no siempre se ha equilibrado con el impulso rápido para asegurar la arquitectura tecnológica subyacente.

“Ese ciberataque fue impulsado por algo que Internet nunca hab√≠a visto antes: un ej√©rcito formado por m√°s de un mill√≥n de dispositivos pirateados de Internet de las cosas”.

Cómo se secuestraron 1,5 millones de cámaras conectadas para hacer una placa base de botnet sin precedentes Р29 de septiembre de 2016

Uno de los tipos de dispositivos involuntarios en estos ataques recientes son las c√°maras de seguridad habilitadas para IP. Estas c√°maras y sistemas de grabaci√≥n suelen estar bien conectados y se puede acceder de forma remota. Cuando esto se combina con interfaces web mal implementadas, contrase√Īas predeterminadas y una falta de supervisi√≥n de la seguridad cibern√©tica, los sistemas est√°n efectivamente esperando ser explotados.

“Los atacantes utilizaron un ej√©rcito de c√°maras de seguridad y grabadores de v√≠deo secuestrados para lanzar varios ataques masivos de Internet la semana pasada, lo que provoc√≥ una nueva preocupaci√≥n por la vulnerabilidad de millones de dispositivos” inteligentes “”

Los piratas informáticos infectan al Ejército de Cámaras, DVR por ataques masivos a Internet The Wall Street Journal Р30 de septiembre de 2016

La c√°mara de seguridad Meraki MV cumple la promesa de dispositivos simples conectados sin comprometer la seguridad. En el coraz√≥n de MV est√° el mismo software central que alimenta otros dispositivos Meraki como puntos de acceso inal√°mbrico y dispositivos de seguridad. Este c√≥digo ha sido perfeccionado en los √ļltimos 10 a√Īos, probado en batalla en los lugares m√°s exigentes, y proporciona la infraestructura de control m√°s segura de cualquier c√°mara de seguridad disponible.

Todo el tráfico de gestión de MV y el transporte de video están encriptados de manera predeterminada: ni siquiera es posible configurar MV para operar sin comunicaciones encriptadas. El acceso administrativo a las cámaras solo está disponible a través del dashboard de Meraki, una interfaz que se puede asegurar con tecnologías avanzadas como la autenticación de dos factores.

Más allá de los dispositivos individuales, la infraestructura de Meraki se encuentra en los centros de datos certificados SSAE16 / SAS70 Tipo II, se somete a pruebas de penetración diarias y está cubierta por el programa de recompensas de seguridad. Estas políticas y procesos nos permiten cumplir con los requisitos más rigurosos de los clientes, incluida la necesidad de cumplir con PCI.

Los ahorros iniciales de un sistema de c√°mara de seguridad de bajo costo o de calidad para el consumidor pueden resultar costosos m√°s adelante. Si es trivial que las c√°maras se usen para atacar negocios leg√≠timos y otras organizaciones, ¬Ņcu√°nto esfuerzo adicional le tomar√≠a a alguien comenzar a husmear a trav√©s de esas mismas c√°maras?

Con la llegada del Mes Nacional de Concientización sobre Seguridad Cibernética, el equipo de MV publicará más información sobre la arquitectura de seguridad de MV para resaltar el compromiso con un mundo seguro de dispositivos conectados. Hasta entonces, para obtener más información, contáctenos para obtener más información.

Etiquetas:
Abrir chat
Hola ūüĎčūüŹĽ
¬ŅTienes alguna consulta?