Quali sono i problemi di cybersecurity nella videosorveglianza?

La cybersecurity è uno dei temi di maggior momento di questi ultimi anni, e fonte crescente di preoccupazione per gli utenti e le aziende di tutti i settori e in ogni fase della supply chain. Quello della sorveglianza non fa eccezione.

I tempi delle telecamere a circuito chiuso, che conservavano le informazioni per un tempo limitato e non erano collegate a Internet, sono ormai un ricordo lontano. I progressi nell’ambito del video digitale hanno fatto sì che le telecamere IP connesse e i dispositivi associati sulla rete, se non accuratamente protetti, siano facilmente violabili. L’importanza dei dati raccolti dalle telecamere di sorveglianza – e dell’impiego che se ne può fare – ha portato alla nascita di una nuova generazione di criminali informatici, alla ricerca di informazioni da rubare e da vendere.

Nonostante gli attacchi informatici siano riconosciuti come un rischio serio, solo poche organizzazioni si sentono adeguatamente preparate per arginare una minaccia informatica. Molti incolpano delle loro vulnerabilità i sistemi preesistenti, ma la realtà è che nessun dispositivo – vecchio o nuovo che sia – è al 100% immune dalle violazioni; prima o poi è necessario far entrare o far uscire qualcosa dal proprio sistema, anche solo per permettere agli operatori di visionare i contenuti raccolti. È, per molti versi, un destino inevitabile.

La protezione della rete e dei dati che si possiedono sui clienti, tuttavia, non richiede l’installazione di una codifica di livello militare su ogni dispositivo. Al contrario, i primi passi sono anche i più efficienti e semplici: identificare le vulnerabilità del sistema e implementare le migliori pratiche per mantenerle sicure.

 

Quali sono le potenziali debolezze dei sistemi di sicurezza?

Le aziende investono ingenti somme di denaro per implementare tecnologie per la sicurezza fisica. Troppo spesso però questi sistemi, come ad esempio le telecamere, possono rappresentare un punto di accesso alle reti IT, rendendoli un rischio primario per la sicurezza di un’azienda. L’implementazione preventiva delle più recenti difese informatiche rimane la pratica migliore per garantire il massimo livello di sicurezza.

Ci sono molteplici fattori che possono contribuire a rendere vulnerabile una rete, la maggior parte dei quali però sono legati alla sua scarsa “salute informatica”. In molti casi dipendono da una mancanza di allineamento tra il team IT e quello addetto alla sicurezza: non è un caso che così tanti attacchi informatici siano dovuti a errori umani.

Nuove vulnerabilità informatiche vengono scoperte con molta frequenza. Se esse rappresentino o meno un rischio critico dipende da due elementi: primo, la probabilità che una debolezza possa essere facilmente utilizzata; secondo, l’impatto che il suo sfruttamento potrebbe avere sul resto del sistema. Bisogna fare attenzione a password deboli, sistemi datati e personale inesperto. Senza dimenticare che, maggior è il numero di dispositivi nel sistema, maggiori sono le possibilità che vi siano vulnerabilità.

 

Le best pratices per la cybersecurity nella sorveglianza

Mantenere al sicuro tutti i dispositivi può essere difficile. Le aziende dovrebbero approcciarsi alla sicurezza informatica in due fasi. La prima è la consapevolezza: se non si è a conoscenza di possibili debolezze, vulnerabilità, minacce e problemi informatici non si può fare nulla per prevenirli. La seconda è la mitigazione del rischio: una volta identificato un potenziale problema, bisogna adottare le misure necessarie per correggerlo prima che si trasformi in una minaccia grave.

In altre parole, è necessario continuare sia ad apprendere che ad istruire il personale sulle probabili vulnerabilità, in modo da poterle individuare il prima possibile. Il modo migliore per riuscirci è avere politiche chiare per la gestione di account, password e dispositivi.

Anche la gestione del ciclo di vita del dispositivo è particolarmente importante. La manutenzione proattiva è il metodo ideale per garantire un sistema più stabile e sicuro, ecco perché si dovrebbero sempre installare gli aggiornamenti quando il produttore li rilascia.

Infine, i governi stanno introducendo programmi con elencati i requisiti che un sistema deve soddisfare per essere riconosciuto come effettivamente sicuro; seguire queste linee guida aiuta inoltre le aziende ad essere conformi a legislazioni come il GDPR.

 

GDPR e privacy dei dati per i sistemi di sicurezza

Cosa succede quando non si prendono le misure necessarie e i dati restano esposti a un attacco? Secondo le norme del GDPR si può essere multati fino al 4% del fatturato globale annuo o di 20 milioni di euro, a seconda di quale valore sia più elevato.

Naturalmente il GDPR si applica anche ai dati rilevati dalla sorveglianza di sicurezza. Ai sensi del regolamento, qualsiasi amministratore di reti di sicurezza dovrebbe adottare tutte le misure adeguate per fornire informazioni in modo rapido, trasparente, comprensibile e facilmente accessibile alle persone monitorate in merito all’elaborazione dei loro dati da parte del sistema di telecamere. Ciò significa che i clienti di un negozio, ad esempio, hanno il diritto di sapere se sono osservati e i dettagli della registrazione.

Da un lato, questo può sembrare solo un’altra complicazione per gli imprenditori ma in realtà regolamenti come il GDPR – e la meno pubblicizzata direttiva NIS – sono stati molto utili per la sicurezza informatica, aumentando la consapevolezza circa l’importanza della protezione dei dati sia presso le aziende che presso gli utenti finali.

Il GDPR, in particolare, richiede un cambio di prospettiva che si traduce nell’adozione del concetto di “privacy by design”: la protezione delle informazioni deve essere un elemento presente sin dalla fase di progettazione del sistema o della tecnologia di sicurezza. È fondamentale che i soggetti interessati siano tutelati.

 

Esigenza di cybersecurity nei diversi settori

I suggerimenti sopra riportati sono generalmente validi per ogni settore che utilizza telecamere di sicurezza, anche se con alcune differenze nell’approccio. In campo finanziario, ad esempio, un attacco informatico che danneggia la reputazione di un’azienda come luogo sicuro può, nel tempo, costare più di qualsiasi perdita immediata. D’altro canto, le infrastrutture petrolifere e del gas devono affrontare maggiori difficoltà di manutenzione, a causa della posizione remota dei loro impianti.

I data center richiedono politiche di accesso molto rigide, mentre le smart cities devono fare affidamento su una responsabilità condivisa, che coinvolge realtà sia pubbliche, come polizia o vigili del fuoco, sia private, come le piccole imprese.

 

Partecipa alla tavola rotonda Sicurezza delle infrastrutture critiche, cosa cambia nella nuova normalità? di Axis Communications martedì 27 Ottobre 2020 alle ore 14.30:

Iscriviti

 

Scopri di più sulle garanzie Axis per la sicurezza informatica:

Tre livelli di protezione

 

 

Il seguente articolo è stato originariamente pubblicato a firma di Steven Kenny ed è stato localizzato per il pubblico italiano da Donato Testa.