Cyber Security


Cyber Security e la Videosorveglianza.

La disponibilità capillare ed il costo sempre più accessibile delle connessioni alla rete internet sta contribuendo alla crescente diffusione sia degli utenti, sia delle applicazioni, sia dei servizi che costituiscono il cyberspace.
Amazon ha messo a disposizione un pulsante da incollare sulla lavatrice che, con un clic, ordina il detersivo Dash via Internet, con poche mosse possiamo pubblicare la nostra telecamera Ip su internet, le nostre auto sono costantemente connesse per avere informazioni sul traffico e scegliere la strada migliore per arrivare in ufficio, nascono centinaia di APP per Smartphone e di nuovi servizi ogni giorno.
Siamo tutti sempre in rete, una ed una sola rete internet, questo è la sua forza ma anche la sua debolezza.
Chiunque è potenzialmente esposto agli attacchi di hacking, ovvero di coloro che desiderano appropriarsi di informazioni riservate, che desiderano rendere inutilizzabili i nostri sistemi per ricattarci, o di quelli che ci danneggiano solo per dimostrare goliardicamente la loro “eccellenza”.

 

 

Ma come facciamo a proteggerci ?

Il primo passo da fare è quello di “essere realmente consci” che le minacce sono reali e vanno valutate con la giusta attenzione.
Il secondo consiglio è quello di analizzare le minacce prendendo in considerazione tutto il sistema: infrastruttura di comunicazione, protezioni della LAN aziendale, procedure aziendali e comportamento degli utenti. Solo con una indagine mirata possiamo focalizzare i punti di debolezza, valutare i rischi e le minacce, ottimizzando i costi per metterci in sicurezza.

Spesso gli utenti negligenti o superficiali vivono le procedure di sicurezza come “un’inutile rottura di scatole”, si appuntano le credenziali di accesso su dei Post-it incollati al monitor o si passano le credenziali urlando da una parte all'altra dell’ufficio. Loro complici sono spesso gli amministratori di sistemi (gli IT Manager) che non definiscono delle valide procedure di sicurezza per l’accesso alle risorse informatiche, per installare il software o per difendersi dai virus o dai malware. Un dipendente superficiale o infedele è una delle minacce più importanti da valutare.
Un sistema di videosorveglianza IP costituisce una parte de Cyberspace, e come tale va trattato e protetto, ma può essere un valido aiuto a contrastare le violazioni delle procedure di sicurezza.
Analogamente agli altri sistemi informatici, anche quello di videosorveglianza deve essere protetto con dispositivi avanzati di Firewall che autorizzano l’accesso esclusivamente all'utenza abilitata, monitorizzano il traffico di rete, bloccano e tracciano tentativi di intrusione. Particolare attenzione va posta nel proteggere le immagini registrate sia per rispettare la legge del Garante sulla Privacy, sia per evitare che degli intrusi possano cancellare le immagini che documentano le loro effrazioni. Una buona tecnica adottata è quella di effettuare delle registrazioni ridondate, utilizzando ad esempio dei dischi NAS fisicamente inaccessibili o in Cloud.

Anche per i sistemi di Videosorveglianza la minaccia maggiore è costituita dall'utente che, come abbiamo detto, tende ad essere superficiale e, potenzialmente, infedele. Un notevole contrasto a questi comportamenti può essere costituito da un sistema di logging inalterabile, che traccia il comportamento del singolo utente e lo responsabilizza. Ovviamente il presupposto organizzativo è che ogni utenza abbia credenziali diverse e che il sistema VMS sia stato configurato adeguatamente. Secondo la nostra esperienza, il comportamento degli utenti amministrativi e della vigilanza cambia radicalmente in meglio quando è palese che le loro azioni non sono anonime, vengono tracciate e che, a fronte di un’effrazione o di azioni di hacking, possono essere visionate dalle autorità preposte.

Come accennato nei paragrafi precedenti, un buon sistema di videosorveglianza ci può aiutare a mettere in evidenza comportamenti sospetti e ci aiuta a proteggere l’accesso fisico ai nodi nevralgici dei nostri sistemi, punto di debolezza per azioni di hacking perpetuato da intrusi o dipendenti infedeli.
Ad esempio il dispositivo NetBox3G, che ci protegge da manomissioni dell’impianto elettrico, o della linea di comunicazione, cosi come abbiamo descritto in questo articolo, può essere proficuamente impiegato per rilevare tempestivamente manomissioni alle telecamere IP e accessi fisici non autorizzati alle aree riservate che ospitano apparati strategici, quali ad esempio, centraline di controllo accessi, armadi Networking e server aziendali. A secondo del contesto, delle minacce e dei rischi, NetBox3G può essere inoltre configurato per analizzare in tempo reale il traffico di rete con l’obiettivo di identificare il traffico di dati anomali o tentativi di accesso con parametri di rete contraffatti.