Le 4 regole d’oro
VIDESORVEGLIANZA E SICUREZZA DEI DATI: 4 REGOLE D’ORO
a cura di Stefano Riboli – Marketing Security, Bosch Security System SpA
I dispositivi video IP sono sempre più connessi ed esposti alla minaccia degli attacchi informatici. Gli attacchi possono variare da semplici tentativi di accesso al singolo apparato fino ad azioni più sofisticate e profonde nell’infrastruttura complessiva. Poiché i Dati Video sono spesso estremamente critici e sensibili, per massimizzarne la sicurezza è necessario un approccio sistemico e sistematico, considerando sia la sicurezza fisica che la sicurezza informatica.
LE CREDENZIALI: La maggior parte degli attacchi informatici è rappresentata dall’accesso non autorizzato ai dispositivi volto ad assumerne il controllo scaricando le informazioni e/o modificandone le modalità di funzionamento. Può sembrare banale ma la prima linea di difesa è il controllo delle credenziali che può avvenire mediante un firewall, anche direttamente a bordo della telecamera di videosorveglianza.
LA MANUTENZIONE: L’aggiornamento del firmware e dei software sono solo una delle misure da mettere in atto per mantenere i prodotti allo stato dell’arte, riducendo così il rischio da attacchi informatici. In base al livello del rischio si dovranno eventualmente valutare – durante la manutenzione periodica – anche dei test di vulnerabilità del sistema (Penetration Test).
La manutenzione periodica del sistema di sicurezza è quindi confermata come uno degli elementi fondamentali per la stabilità nel tempo, così come valutare per quanto tempo il produttore dei dispositivi impiegati sia in grado di rilasciare aggiornamenti firmware e software anche successivamente alla fine produzione dei vari prodotti (Phase-Out/End of Life).
SECURITY BY DESIGN: Come ridurre il rischio che un aggiornamento firmware contenga dei malware, cioè del software potenzialmente pericoloso?
La sicurezza del firmware per alcune telecamere IP si basa sul Signing (firma) del firmware e sulla crittografia del file.
La firma (Signing) è un metodo per dimostrare che il file è stato creato da una fonte attendibile e non è stato manomesso: si ottiene creando una firma – tramite algoritmi crittografici – che permetta la verifica e che non possa essere contraffatta. La firma del file del firmware è stata rafforzata utilizzando un processo di autenticazione a due fattori per autenticare il file firmware pubblicato dal produttore. La firma protegge dall’installazione di versioni non rilasciate dal produttore e contenenti possibili malware.
CRIPTATURA: Come ridurre il rischio che il dato trasmesso possa essere utilizzato o modificato?
Mediante l’impiego di sistemi di criptatura.
Alcune telecamere adottano il Trused Platform Module (TPM), cioè una “cassaforte” all’interno della telecamera che protegge le chiavi e i dati più segreti per l’autenticazione e l’autenticità di un dispositivo. Il TPM è un chip simile alle carte di credito o di debito.