Blog

Topic
All
AIoT
Small business
Products and technologies
Industries
All
Retail
Traffic
Logistics
Building
Energy
Manufacturing
Sustainability
Business trends
Cybersecurity
Thermal
AI
Events
ESG
Access control
Security Operations
Imaging
LED
LED
LED
Know-how
Healthcare
Software
Interactive Displays
DVR
Search blog

Blog

Filter
Cancel
All
AIoT
Small business
Products and technologies
Industries
All
Retail
Traffic
Logistics
Building
Energy
Manufacturing
Sustainability
Business trends
Cybersecurity
Thermal
AI
Events
ESG
Access control
Security Operations
Imaging
LED
LED
LED
Know-how
Healthcare
Software
Interactive Displays
DVR
Reset
Submit

Desmitificar os mitos sobre cibersegurança na indústria de segurança 

 

 

“Não deve acreditar em tudo o que lê - especialmente quando o assunto é tão importante como cibersegurança. É por isso que decidimos desmitificar alguns mitos sobre cibersegurança - ajudando-o a escolher fabricantes de aparelhos baseando-se em factos comprovados, não em perceções” afirma Fred Streefland, Director de cibersegurança e privacidade da Hikvision EMEA.

Hoje em dia qualquer pessoa pode publicar os seus pontos de vista, opiniões e versões da “verdade” nas redes sociais e outras plataformas online. Simultaneamente, os meios de comunicação social estão cada vez mais alinhados com outros participantes e pontos de vista - mostrando uma certa tendência nas suas coberturas de pessoas e eventos.

Devido a este facto, muitos comentadores sociais afirmaram que vivemos agora numa era pós-verdade, onde as “pessoas têm maior probabilidade de aceitar um argumento baseado nas suas emoções e crenças do que em factos devidamente comprovados”.

Mas isto não é uma aula de sociologia - é um blogue sobre cibersegurança. E isso significa que existe uma oportunidade para considerar o impacto da desinformação e “fake news” na nossa indústria.

Portanto, olhemos com atenção para alguns dos mitos mais comuns sobre cibersegurança que são despoletados por respostas emocionais, ao invés de factos, e o quão são confusos e em alguns casos, mesmo perigosos. 

 

 

Desmitificação de três dos mitos mais comuns sobre cibersegurança

 

Mito 1: Vulnerabilidades de segurança são o mesmo que “portas traseiras”

Sempre que é encontrada uma vulnerabilidade de segurança numa câmara ou outro produto ligado à rede, os média adoram chamá-la de “porta traseira”.

No entanto, a verdade é que vulnerabilidades e portas traseiras são duas coisas totalmente distintas.

Podem ocorrer vulnerabilidades em qualquer aparelho ligado à rede, o qual incorpore tanto hardware como software. Na verdade, as vulnerabilidades são inevitáveis e acontecem acidentalmente, com a investigação a mostrar que se podem esperar 2 a 3 anomalias a cada 1000 linhas de código.

Apesar disto, os fabricantes de aparelhos sensíveis às questões de segurança minimizam as vulnerabilidades sempre que possível utilizando processos de produção segundo o conceito “secure-by-design” (seguro por desenho). Se imaginar que algumas aplicações comerciais são compostas por alguns milhões de linhas de código e que alguns carros modernos podem mesmo conter mais de 100 milhões de linhas de código, consegue fazer as contas.

As portas traseiras, por seu lado, são lacunas na área de segurança que são adicionadas propositadamente ao software de um dispositivo de modo a permitir ao fabricante ou terceiros aceder a aparelhos e aos dados que neles se encontram armazenados.

Em raras ocasiões, são adicionadas portas traseiras de forma temporária a produtos por parte dos fabricantes para apoiar processos de desenvolvimento, teste ou manutenção - e estas portas traseiras não são removidas por acidente. 

 

 

Mito 2: Os fabricantes adicionam portas traseiras aos seus produtos por razões ilícitas.

Este mito é fácil de combater porque, basicamente, estas “razões ilícitas” (como espiar) simplesmente não são possíveis. Assim que aparelhos de segurança, como câmaras, são instalados nas redes do cliente, os mesmos são eficazmente “autonomizados” em termos de segurança, a maioria colocados numa rede autónoma e, muitas vezes, protegidos por firewalls e outros dispositivos de segurança. E mesmo que o utilizador final decida armazenar os dados a partir destes dispositivos numa nuvem, os fornecedores de nuvem têm Acordos de Licença de Serviço (ASLs) de segurança que os mantêm privados, assegurando que os dados não podem ser acedidos por empresas externas como os fabricantes de dispositivos.

O motivo mais importante para desmitificar este mito reside no facto de os utilizadores finais que adquirem estas câmaras são responsáveis pelos dados/filmagens que geram. Eles são, por outras palavras, os guardiões de dados que processam os dados e estão em controlo das filmagens, que é necessário manter privado por exigência legal (ao abrigo do RGPD). O acesso secreto às filmagens vídeo nestes aparelhos é impossível sem o consentimento do utilizador final.

Portanto, ter em mente que mesmo dispositivos com portas traseiras não podem ser usados para espiar empresas, indivíduos ou nações, desmorona automaticamente o mito. É fácil de ver, na verdade, que as características de segurança integradas nos aparelhos, redes e centros de dados - combinadas com as responsabilidades de proteção de dados dos utilizadores finais - tornam a espionagem e outros usos indevidos das portas traseiras literalmente impossível. 

 

 

Mito 3: Adicionar portas traseiras aos produtos não representa um risco real para o fabricante 

De novo, este é um mito fácil de desmitificar, especialmente porque os fabricantes de aparelhos que adicionam portas traseiras aos seus produtos têm tudo a perder.

Afinal, os escândalos comerciais de grande impacto e as violações de dados mostraram-nos que a verdade vem sempre ao de cima. Além disso, se uma empresa for considerada como tendo adicionado, deliberadamente, uma porta traseira a um produto, a sua reputação será destruída a par do seu negócio, virtualmente, de um dia para o outro.

Isto significa que todas as empresas, e em especial as grandes empresas que possuem os seus próprios recursos de IP e I&D, possuem uma série de verificações e balanços para garantir que não são adicionadas, deliberadamente, quaisquer portas traseiras ao produto. Este é especialmente o caso na indústria de segurança, cujos fabricantes é suposto protegerem os dados e operações dos clientes 24x7x365. 

 

 

Saber mais…

Esperamos que este artigo o ajude a diferenciar a verdade da perceção quando se trata de alguns mitos comuns sobre cibersegurança - e que lhe forneça uma nova perspetiva sobre o que é seguro e o que não é.

Se tiver alguma questão ou se quiser debater os seus próprios desafios de segurança, ou saber como a Hikvision o pode ajudar, visite a nossa página sobre cibersegurança aqui, ou contacte- me para debater as suas necessidades específicas de segurança. 

Cybersecurity Security Operations

Links relacionados

Subscribe to newsletter

Subscribe to our email newsletter to get the latest, trending content from Hikvision

Este site usa cookies para armazenar informações em seu dispositivo. Os cookies ajudam nosso site a funcionar normalmente e nos mostram como podemos melhorar sua experiência de usuário.

Ao continuar a navegar na página, concorda com a nossa política de cookies e política de privacidad.

 

Contact Us
Hik-Partner Pro close
Hik-Partner Pro
Security Business Assistant. At Your Fingertips. Learn more
Hik-Partner Pro
Scan and download the app
Hik-Partner Pro
Hik-Partner Pro
back to top

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.