Es un hecho comprobado que cualquier dispositivo conectado a una red IP puede sufrir ataques e intrusiones por piratas informáticos y virus. Los DVR y las cámaras de seguridad instaladas en todo el mundo forman parte de esta lista de dispositivos.
Debes proteger tus dispositivos antes de que sean pirateados, y solo aquí en este artículo vas a aprender a hacerlo. Sigue leyendo ...

Hablemos de uno de los mayores problemas encontrados en el área de CCTV, la falta de profesionales especializados con habilidades de redes de IT.
Ya he perdido la cuenta de cuántas veces escuché la siguiente declaración:
"Oye ... entiendo sobre las redes IP, sé cómo configurar el DVR con las direcciones IP y los puertos correctos y configurar la visualización remota para mi cliente, uso una contraseña difícil de adivinar y cambio los puertos de acceso estándar del DVR".
Me gustaría que entendieras una cosa básica: la protección con contraseña básica y diferentes puertos del DVR no es suficiente para evitar que un pirata informático tenga acceso a tu sistema de vigilancia, si un buen hacker o virus llega a tu DVR, es probable que tu dispositivo se vea comprometido .
La arrogancia es uno de los mayores problemas
¿Alguna vez escuchó a personas decir que han estado trabajando con CCTV por muchos años y que nunca han tenido problemas con un DVR siendo atacado?
Por lo general, están muy orgullosos de sí mismos y afirman que solo los profesionales inexpertos tienen problemas como este.
Pero la verdad es simple: tal arrogancia se basa en conjeturas, después de instalar un sistema de CCTV y ponerlo a disposición en Internet, ya está en riesgo, sin importar si ha cambiado la contraseña y los puertos predeterminados del dispositivo, el dispositivo aún puede ser atacado, no es 100% seguro.
La mayoría de los instaladores de DVR ni siquiera tienen el 1% de habilidades de hacker porque esos tipos han estado estudiando la red informática, el desarrollo de software y las técnicas de intrusión de dispositivos durante muchos años. Saben cómo entrar en sistemas súper complejos. Entonces, ¿realmente crees que una cámara IP o DVR está protegida contra esos tipos? ¡No lo creo!

Entonces, si trabajas en la industria de CCTV y quieres aprender cómo mejorar la seguridad de tu sistema, sigue leyendo este artículo, pero ten en cuenta que debes ser humilde, para que siempre puedas aprender y mejorar tus habilidades.
¿Cuál es el sistema operativo de un DVR?
Linux, este es el sistema operativo que está en la mayoría de los DVR, en los NVR y las cámaras IP. ¿Alguna vez has usado Linux?

Este sistema operativo se hizo muy popular en la industria de TI porque brindaba la posibilidad de ser utilizado en servidores y dispositivos desarrollados por muchos fabricantes en todo el mundo.
Es un sistema con un núcleo central y varios otros módulos que se pueden quitar para hacerlo más delgado. Por lo tanto, una cámara IP o DVR utiliza este sistema operativo con todos los módulos adicionales necesarios ajustados por el fabricante.
¿Cómo funciona un sistema de CCTV?
Oye, finalmente entenderás un poco más sobre el mecanismo de trabajo de un sistema de IP, así que comencemos ...
Vea el diagrama abajo sobre cómo funcionan las redes IP
En los sistemas de red IP consideramos la interacción entre dispositivos en una relación llamada cliente-servidor. Hay un servidor en la red que ofrece servicios y clientes que usan dichos servicios.
En los sistemas de CCTV, los servidores pueden ser DVR, NVR, servidores de grabación, cámaras IP, codificadores, servidores de análisis de video o incluso servidores de control de acceso.
Los clientes son computadoras, computadoras portátiles, teléfonos celulares, tabletas, NVR. servidores de grabación, interfaz de control de acceso, decodificadores, etc.
¿Los NVR y los servidores también pueden ser clientes?
Sí, dependiendo de la arquitectura del sistema CCTV, pueden ser servidores que proporcionan videos a las computadoras con software de monitoreo o pueden ser clientes cuando se conectan a una cámara IP para solicitar videos de transmisión para realizar la grabación.
¿Cuáles son las vulnerabilidades de la red?
Hay muchos de ellas, desde el ataque más simple hasta las hazañas más avanzadas realizadas por un hacker (llamado cracker cuando es un tipo malvado).
Posibles ataques a un DVR, NVR o cámara IP:
- Man-in-the-middle para ver la contraseña
- Brute-force attack (prueba una secuencia de contraseñas posibles)
- Dictionary attack (prueba una secuencia de palabras)
- Explotar vulnerabilidad en servicios (como WebServer)
- Denial of service (solicitar muchas conexiones concurrentes)
- Ingeniería social (obtener información a través de personas)
- Escaneo de red y uso de contraseñas predeterminadas del fabricante
- intrusión por virus especialmente creados para estos dispositivos
- Ex técnicos, empleados u otras personas que sabotean el sistema
Observe abajo un ejemplo de un ataque muy común utilizado por los hackers durante muchos años, llamado "man-in-the-middle" (hombre en el medio) donde el atacante se posiciona entre el cliente y el servidor desde dentro de la red interna o a través de Internet.
Al recibir una copia de la contraseña, sin importar si es difícil o no, puede ser la contraseña más larga y compleja del universo que se mostrará en la computadora del hacker.
Un ataque como este se puede evitar encriptando la contraseña que se envía entre el cliente y el servidor y también a través de una conexión segura a través de una red privada virtual.
En ataques de fuerza bruta y ataques de diccionario, el pirata informático usa software para enviar una secuencia rápida de contraseñas al DVR hasta que alcanza la correcta, es una técnica de prueba y error muy rápida para las computadoras.
Un software desarrollado para este propósito puede probar miles de combinaciones en cuestión de minutos hasta que la computadora encuentre la correcta.
Este ataque se puede evitar con una política de contraseñas que combine letras, números y caracteres especiales, lo que hace que sea muy difícil de adivinar.
Pero recuerde que esto no garantiza que su sistema de CCTV sea 100% seguro, ya que en el ataque mencionado anteriormente (hombre en el medio) el atacante puede obtener la contraseña incluso si es difícil.
Este es un paso más para ayudar a proteger el sistema, al combinar una contraseña segura con cifrado o VPN para reducir el riesgo de ataques exitosos.
Los servicios de explotación de dispositivos también son muy comunes entre los piratas informáticos, tenga en cuenta que estoy hablando de esos tipos que realmente saben lo que hacen, son programadores que tienen habilidades de desarrollo de software y saben cómo funciona el sistema operativo y los servicios.
Es posible que un hacker compre un DVR y estudie los módulos de Linux que están disponibles en el dispositivo de CCTV para encontrar las vulnerabilidades y atacarlo.
Esto se puede evitar con las actualizaciones de firmware creadas por los fabricantes, el problema radica en el hecho de que varios de ellos no prestan mucha atención a este detalle importante, especialmente a los fabricantes de dispositivos más baratos.

También está el problema de los clientes que no quieren pagar por un mantenimiento periódico del sistema que incluye actualizaciones de firmware del dispositivo.
Lo que sucede es que los dispositivos están en peligro y la gente ni siquiera sabe, porque el hacker simplemente puede iniciar sesión en la cámara, hacer lo que quiera y abandonar el sistema silenciosamente o incluso borrar todos los LOG con evidencia de que alguien ha iniciado sesión. el dispositivo antes.
Incluso los principales fabricantes de CCTV tienen tales problemas de vulnerabilidad. Por ejemplo, los dos principales fabricantes chinos han tenido un llamado "Buffer Overflow" y "autenticación de secuencia RTSP"
Los problemas de seguridad como ese permiten que un intruso tenga acceso de administrador a NVR y cámaras IP, ya pesar de que el fabricante de CCTV resolvió los problemas, todavía hay muchos equipos instalados con firmware anterior y la mayoría permanecerá así para siempre. ,

Hacker puede atacar sistemas de CCTV
Finalmente, existe el problema de la ingeniería física y social, porque si las personas que tienen contraseñas o acceso directo a los sistemas de CCTV no se preocupan por la seguridad, un atacante puede explotar esta falla encontrando contraseñas escritas o hablando con la gente para averiguar qué son.
No hay forma de implementar seguridad para que los dispositivos de CCTV sean 100% seguros, pero hay formas de reducir los riesgos y si no tiene un conocimiento profundo de las redes de IT, al menos puede aplicar los conceptos más simples.
Use contraseñas seguras, compre dispositivos de CCTV más seguros y confiables, y asegúrese de que los dispositivos tengan actualizaciones de firmware constantes, tal vez pueda convencer a su cliente de que es un contrato de mantenimiento del sistema, es una buena idea.
Una buena forma de convencer a su cliente sobre el peligro de los sistemas CCTV sin protección es explicarle que una política sólida de contraseñas no siempre es suficiente. También puede convencerlo mostrando el sitio insecam.org donde hay miles de cámaras pirateadas en todo el mundo.
El dispositivo de su cliente puede incluso estar en esta lista.
Vaya a http://www.insecam.org escoja un país y mire las cámaras pirateadas alrededor del mundo, espero que su dispositivo o de tu cliente no esté allí.

Sitio para ver las cámaras hackeadas
Claudemir Martins es un ex ingeniero de Samsung con más de 17 años de experiencia en la industria de la vigilancia. Ha estado viajando por 17 países diferentes para enseñar a las personas a diseñar e instalar sistemas de CCTV.