Menu fechado

Como usar senhas e acesos nas câmeras nas redes para se proteger contra ataques cibernéticos?

Como usar senhas e acesos nas câmeras nas redes para se proteger contra ataques cibernéticos?

O fato de poder conectar e controlar sistemas de qualquer local e a qualquer momento pelas redes, é sem dúvida uma tendência interessante e conveniente

Por: Rodrigo Martini

Rodrigo Martini – Regional Sales Account Manager da Hanwha no Brasil

No entanto, um número crescente de dispositivos em rede também implica um risco maior à segurança, pois cada dispositivo representa um ponto de extremidade na rede, que pode se tornar uma potencial entrada para hackers e pessoas com intenções maliciosas.

Falando mais especificamente sobre o Brasil, de acordo com dados de 2017 da ONU, representávamos o quarto país com maior número de usuários na Internet, com mais de 120 milhões de pessoas on-line.

Essa conexão massiva naturalmente traz seus riscos. Segundo uma pesquisa realizada em 2017 pela empresa Norton, mais de 42 milhões de pessoas foram vítimas de crimes ligados à cibersegurança no Brasil durante o ano de 2016.

Mas, em muitas das violações de dados de mais alto perfil, os piratas informáticos conseguiram acessar às redes corporativas através de periféricos; ou seja, qualquer sistema conectado à rede, como o ar condicionado ou as câmeras do sistema de videomonitoramento.

Se você trabalha em uma companhia integradora ou é responsável por garantir a segurança de uma organização, é essencial sugerir medidas preventivas para certificar o mais alto nível de proteção para suas câmeras IP, codificadores, NVRs e DVRs.

Existem diversas boas práticas para reforçar a cibersegurança e evitar o acesso não autorizado, além de proteger os sistemas de videomonitoramento. Nesta edição, avaliaremos algumas dessas boas práticas relacionadas aos tópicos das senhas e acessos nas redes:

1. Alteração das senhas

Desde a verificação para conexão à uma conta de e-mail, até o desbloqueio de smartphones ou iniciar uma sessão em computadores, as senhas são uma parte integrante de qualquer organização.

Veja também:  Como instalar o comparador de arquivos Kompare no Linux via Snap

Parece suficientemente claro que as pessoas já reconheçam a importância de criar senhas fortes para proteger seus dispositivos e redes, mas em realidade isso nem sempre é realizado.

A alteração das senhas padrão é mais do que recomendável, mesmo assim alguns instaladores e usuários finais, ainda negligenciam ou esquecem, de modificar as senhas de fábrica em dispositivos IP como câmeras, codificadores, NVRs e DVRs.

Essa é uma questão de alta criticidade, pois as senhas padrão podem ser facilmente localizadas on-line ou nos manuais do usuário, deixando os dispositivos desprotegidos e altamente vulneráveis à pirataria. Portanto, alterar as senhas padrão talvez seja o passo mais importante para proteção dos dispositivos.

2. Evite erros comuns

No entanto, a alteração apenas da senha não é suficiente. Como resultado de um número interminável de funções que requerem autorizações, existem ainda outros erros comuns e o primeiro deles é: utilizar a mesma senha para múltiplas aplicações. Neste aspecto, caso alguém consiga decifrar a senha de sua conta de e-mail, por exemplo, poderá obter acesso a todo o conteúdo que está protegido por essa senha, abrindo um potencial de roubo de identidade e muito mais.

O segundo e o mais arriscado erro, cometido por pessoas para lembrarem facilmente de suas senhas é: utilizar nomes, datas de nascimento ou palavras que podem ser encontradas em dicionários. A piratagem dentro das redes se tornou uma prática altamente organizada e sofisticada, que emprega ferramentas poderosas, como as tecnologias que alternam rápida e automaticamente palavras exequíveis, através de combinações, para quebrar as senhas. Essas ferramentas têm obtido grande êxito com as senhas mais fáceis de lembrar e que são muito convenientes para os usuários.

Veja também:  Receitas práticas de como fazer Tofu caseiro

Utilize preferencialmente uma combinação de letras, números e outros símbolos. Existem alguns dispositivos que são configurados de fábrica para operarem apenas com senhas fortes, compostas por ao menos oito caracteres e três combinações, entre maiúsculas, minúsculas, números e símbolos.

3. Utilize múltiplas credenciais

Embora não seja obrigatório, também é uma boa prática utilizar senhas diferentes para cada dispositivo. É recomendável criar uma conta de usuário, ao invés de usar a conta padrão de administrador. Isso evita que a senha do administrador seja constantemente transmitida pela rede e interceptada.

Limitar as autorizações associadas a esta conta exclusiva também limitará o acesso de um hacker. Portanto, se uma conta for comprometida, o impacto não afetará a rede inteira.

Além disso, as credenciais exclusivas tornam a análise dos logs muito mais fácil e informativa. Existem câmeras e gravadores no mercado que permitem criar múltiplos grupos de usuários, com permissões e níveis diferentes.

4. Acesso para convidados

Em alguns modelos de câmeras está disponível ainda uma funcionalidade de abertura de sessão para usuários convidados. Esta conta tem privilégios limitados e permanece inativa por padrão; ela é ideal para usos com acesso temporários, mas deve permanecer desativada sempre que não for necessária.

5. Princípio do privilégio mínimo

Finalmente, recomenda-se também limitar as funções acessíveis aos usuários, utilizando o princípio do privilégio mínimo. Isso possibilita disponibilizar apenas os recursos mínimos necessários para executar funções determinadas e, em caso de necessidade de acesso ao menu de configuração, um login de usuário alternativo pode ser realizado através da interface web, sem proporcionar o acesso total; ou melhor ainda, sugere-se que um usuário de nível superior execute essa tarefa, pois não será rotineira. Isso ajudará a evitar mudanças de configuração drive-by e manterá as credenciais de alto nível fora da rede.

Veja também:  Como fazer cupcake de morango de Atibaia - EUA: veja dicas | Especial Publicitário - Festa das Flores e Morangos

Em resumo, a cibersegurança é um problema que toda organização no Brasil deve tomar em consideração, por isso, convidamos a saber mais detalhes sobre cada dispositivo que se conecta à sua rede, como as câmeras de videomonitoramento e como protegê-las.

Como as ferramentas de Machine Learning podem proteger dispositivos móveis de ataques cibernéticos

Adepto da biometria, brasileiro acredita que tecnologia representará maior garantia de segurança e “fim das senhas”, aponta pesquisa da IDEMIA

Deficiências contra ameaças em dispositivos de IoT podem afetar redes locais

Artigo Original

Deixe uma resposta