تقویت امنیت فیزیکی در برابر حملات سایبری – شماره 1 2023 – Genetec

• طراحی شبکه قدیمی. از لحاظ تاریخی، فناوری امنیت و فناوری اطلاعات در جهان‌های جداگانه وجود داشته است و باعث ایجاد تاخیر در یکپارچگی ویژگی‌ها و فناوری شده است. دستگاه‌های امنیتی معمولاً در یک طراحی شبکه بسته به هم متصل می‌شدند که نیازهای امنیتی اینترنت، Wi-Fi یا اتصالات سلولی را منعکس نمی‌کرد.

علاوه بر این، در حالی که این یک تعهد بزرگتر است، به شدت توصیه می شود که سازمان ها تیم های امنیت سایبری و امنیت فیزیکی را گرد هم بیاورند تا به طور مشترک و فعالانه کار کنند تا بتوانند یک برنامه امنیتی جامع بر اساس درک مشترکی از ریسک، مسئولیت ها، استراتژی ها و شیوه ها ایجاد کنند. .

برای تعیین خطر سایبری سیستم‌های امنیتی فیزیکی، سازمان‌ها باید یک ارزیابی وضعیت، ایجاد و نگهداری فهرستی از تمام دستگاه‌های متصل به شبکه و اتصال، نسخه سفت‌افزار و پیکربندی آنها انجام دهند. به عنوان بخشی از ارزیابی، آنها باید مدل ها و تولیدکنندگان مورد توجه را شناسایی کنند. آنها همچنین باید همه کاربران با دانش دستگاه ها و سیستم های امنیتی را مستند کنند.


منبع: https://www.securitysa.com/18697R

• رمزگذاری. رمزگذاری انتها به انتها بیشترین امنیت را برای محافظت از جریان های ویدئویی و داده ها در حین حرکت از دستگاه امنیتی فیزیکی به یک سیستم مدیریت برای مشاهده ارائه می دهد. همچنین، مطمئن شوید که رمزگذاری از این فایل‌ها و داده‌ها در حین ذخیره‌سازی محافظت می‌کند.

با ادامه درگیری‌ها و افزایش تنش‌های ژئوپلیتیکی، سازمان‌های بخش دولتی و خصوصی باید نسبت به فعالیت‌های مخرب سایبری که شبکه‌های خود را هدف قرار می‌دهند، بسیار هوشیار و در حالت آماده باش باشند. مرزها در فضای سایبری وجود ندارند و به محض استقرار بدافزار، می‌توانند سیستم‌های آسیب‌پذیر را در سراسر جهان آلوده کنند.

• دسترسی به دفاع. امنیت دسترسی کاربر و دستگاه را با یک استراتژی چند لایه که شامل احراز هویت دسترسی چند عاملی و مجوزهای تعریف شده کاربر است، تقویت کنید.

تیم‌های امنیتی مرتباً در حالت آماده‌باش هستند تا از حملاتی که برای توقف از راه دور ویدیوی دوربین، باز کردن یا قفل کردن درب، یا اختلال در سیستم‌های مهم ساختمان طراحی شده‌اند، جلوگیری کنند، اما بیشتر حملات سایبری برای به خطر انداختن ایمنی فیزیکی افراد یا دارایی‌ها نیست. در عوض، این حملات برنامه ها، فایل ها و داده های مدیریت شده توسط IT را هدف قرار می دهند. حمله ای که از یک دوربین منشا می گیرد می تواند راه خود را از طریق شبکه پیدا کند تا دسترسی به برنامه های کاربردی مهم را مسدود کند. قفل کردن و نگه داشتن فایل ها برای باج. و سرقت اطلاعات شخصی

دستگاه های امنیتی قدیمی، به ویژه دوربین ها، می توانند خطر سایبری قابل توجهی داشته باشند. هکرها می دانند که کنترل دوربین های خاص و استفاده از آنها به عنوان نقطه ورود به شبکه آسان است. چندین عامل باعث می شود دوربین ها به راحتی نفوذ کنند.

مخاطرات امنیت سایبری در سیستم های امنیتی فیزیکی پنهان می شود

• اقدامات حفاظتی. از پروتکل های امن برای اتصال دستگاه ها به شبکه استفاده کنید. روش‌های دسترسی را که از سطح پایین حفاظت امنیتی پشتیبانی می‌کنند غیرفعال کنید و پیکربندی‌های ویژگی‌های امنیتی و هشدارها را به‌طور مداوم تأیید کنید. البته، رمزهای عبور پیش‌فرض را با رمزهای جدید جایگزین کنید و از تغییر رمز عبور در یک برنامه منظم اطمینان حاصل کنید.

بهترین شیوه های جاری

بررسی می تواند دستگاه ها و سیستم هایی را که نیاز به تعویض دارند مشخص کند. هنگام توسعه یک برنامه جایگزین، سازمان ها باید استراتژی هایی را که از نوسازی حمایت می کنند، اولویت بندی کنند. یکی از رویکردهای موثر، یکسان سازی دستگاه ها و نرم افزارهای امنیت فیزیکی و سایبری در یک پلت فرم معماری باز و واحد با ابزارها و نماهای مدیریت متمرکز است.

یک تجزیه و تحلیل توسط Genetec (آن را از طریق www.securitysa.com/*genetec2 پیدا کنید) نشان داد که بسیاری از دوربین‌های امنیتی این فرصت را برای حمله ارائه می‌دهند، به طوری که تقریباً از هر ده دوربین، هفت دوربین دارای سیستم عامل قدیمی هستند. Genetec همچنین دریافت که بسیاری از شرکت‌ها رمز عبور امنیتی دوربین را از پیش‌فرض سازنده تغییر نداده‌اند.

بستن شکاف ها

• زنجیره تامین. اطمینان حاصل کنید که همه تامین‌کنندگان سخت‌افزار و نرم‌افزار برای سیستم‌های امنیتی فیزیکی شما – از جمله تولیدکنندگان قطعات در راه‌حل‌های OEM – امنیت سایبری را در توسعه راه‌حل‌های خود، درست از مرحله طراحی در نظر می‌گیرند. آنها باید به طور شفاف در مورد آسیب پذیری های احتمالی خود ارتباط برقرار کنند، هر کاری که ممکن است برای رفع آنها انجام دهند و در صورت بروز تخلف مسئولیت خود را بر عهده بگیرند.

هنگامی که دستگاه ها و پروتکل های ایمن وجود دارند، سازمان ها باید بهترین شیوه ها را برای ایمن و سالم نگه داشتن سیستم های امنیتی فیزیکی دنبال کنند.

برای اطلاعات بیشتر، با Genetec، Quintin Roberts، +27 79 497 5129، [email protected] تماس بگیرید، www.genetec.com



وام)

ممکن است طعنه آمیز به نظر برسد که یک راه حل امنیتی فیزیکی طراحی شده برای محافظت از افراد و دارایی ها می تواند نقطه ورود مجرمان سایبری باشد. از آنجایی که این سیستم‌ها – نظارت تصویری، کنترل دسترسی، زنگ هشدار، ارتباطات و موارد دیگر – به طور فزاینده‌ای به طیف وسیعی از دستگاه‌های IoT، شبکه‌ها و زیرساخت‌های فناوری اطلاعات متصل می‌شوند، می‌توانند کاملاً آسیب‌پذیر باشند.

•نظارت امنیتی. اطمینان حاصل کنید که تمام دستگاه‌های امنیتی فیزیکی متصل به شبکه توسط ابزارهای فناوری اطلاعات برای مدیریت شبکه و امنیت نظارت و مدیریت می‌شوند. همچنین ویژگی‌هایی را در سیستم مدیریت ویدیو (VMS) و سیستم کنترل دسترسی (ACS) که هشدارها یا داده‌هایی را برای استفاده توسط شبکه فناوری اطلاعات و ابزارهای نظارت بر امنیت ارائه می‌دهند، بررسی کنید.

از آنجایی که جهان به طور فزاینده‌ای از طریق انتقال به رایانش ابری و دستگاه‌های اینترنت اشیا (IoT) به یکدیگر متصل می‌شود، جرایم سایبری به همراه ابزارهایی برای مبارزه با آن به طور پیوسته افزایش یافته است. تنش های ژئوپلیتیکی بین کشورها این پتانسیل را دارد که به سرعت حملات سایبری ویرانگر را در سرتاسر جهان انجام دهد و نیاز به آگاهی سایبری را تشدید کند.

وقتی صحبت از امنیت سایبری می شود چیزی به نام خطر صفر وجود ندارد. با درک این موضوع که حوزه‌های فیزیکی و سایبری به یکدیگر وابسته هستند، با اعمال بهترین شیوه‌ها و اجرای سیاست‌های بهداشت سایبری سیستماتیک، سازمان‌ها می‌توانند به طور چشمگیری خطر را کاهش داده و امنیت را تقویت کنند، حتی در شرایطی که تهدیدات سایبری در میان آشفتگی‌های سیاسی جهانی پیچیده‌تر و هدفمندتر می‌شوند.

حمله یواشکی

• بروز رسانی نرم افزار. یکی از عملکردهای مدیریتی که معمولاً وقتی تیم‌های امنیت سایبری و امنیت فیزیکی از هم جدا هستند نادیده گرفته می‌شود، نصب به‌روزرسانی‌ها و وصله‌های نرم‌افزاری است. مشخص کنید چه کسی مسئول حفظ آگاهی از به‌روزرسانی‌های موجود است، و چه کسی به‌روزرسانی‌ها را در همه دستگاه‌ها و سیستم‌ها بررسی، نصب و مستندسازی می‌کند.

• شکاف دانش. کارمندانی که در ابتدا سیستم های امنیتی فیزیکی را نصب و مدیریت می کردند، ممکن است سازمان را ترک کرده باشند و در دانش مربوط به دستگاه ها، پیکربندی ها و نگهداری شکاف ایجاد کنند.

• نگهداری ناکافی. بسیاری از دستگاه‌های امنیتی فیزیکی قدیمی دیگر سیستم‌افزار به‌روزرسانی‌شده را از تولیدکنندگان دریافت نمی‌کنند. پروتکل‌های مدیریت امنیت ممکن است به‌طور مشابه قدیمی باشند، به روزهایی که دستگاه‌های امنیتی بخشی از سیستم‌های بسته بودند و ممکن است از بهترین شیوه‌های سایبری مانند تغییر مکرر رمز عبور پیروی نکنند.

تقویت امنیت فیزیکی در برابر حملات سایبری

شماره 1 2023 انتخاب سردبیر، امنیت سایبری، زیرساخت فناوری اطلاعات