تقویت امنیت فیزیکی در برابر حملات سایبری – شماره 1 2023 – Genetec
• طراحی شبکه قدیمی. از لحاظ تاریخی، فناوری امنیت و فناوری اطلاعات در جهانهای جداگانه وجود داشته است و باعث ایجاد تاخیر در یکپارچگی ویژگیها و فناوری شده است. دستگاههای امنیتی معمولاً در یک طراحی شبکه بسته به هم متصل میشدند که نیازهای امنیتی اینترنت، Wi-Fi یا اتصالات سلولی را منعکس نمیکرد.
علاوه بر این، در حالی که این یک تعهد بزرگتر است، به شدت توصیه می شود که سازمان ها تیم های امنیت سایبری و امنیت فیزیکی را گرد هم بیاورند تا به طور مشترک و فعالانه کار کنند تا بتوانند یک برنامه امنیتی جامع بر اساس درک مشترکی از ریسک، مسئولیت ها، استراتژی ها و شیوه ها ایجاد کنند. .
برای تعیین خطر سایبری سیستمهای امنیتی فیزیکی، سازمانها باید یک ارزیابی وضعیت، ایجاد و نگهداری فهرستی از تمام دستگاههای متصل به شبکه و اتصال، نسخه سفتافزار و پیکربندی آنها انجام دهند. به عنوان بخشی از ارزیابی، آنها باید مدل ها و تولیدکنندگان مورد توجه را شناسایی کنند. آنها همچنین باید همه کاربران با دانش دستگاه ها و سیستم های امنیتی را مستند کنند.
منبع: https://www.securitysa.com/18697R
• رمزگذاری. رمزگذاری انتها به انتها بیشترین امنیت را برای محافظت از جریان های ویدئویی و داده ها در حین حرکت از دستگاه امنیتی فیزیکی به یک سیستم مدیریت برای مشاهده ارائه می دهد. همچنین، مطمئن شوید که رمزگذاری از این فایلها و دادهها در حین ذخیرهسازی محافظت میکند.
با ادامه درگیریها و افزایش تنشهای ژئوپلیتیکی، سازمانهای بخش دولتی و خصوصی باید نسبت به فعالیتهای مخرب سایبری که شبکههای خود را هدف قرار میدهند، بسیار هوشیار و در حالت آماده باش باشند. مرزها در فضای سایبری وجود ندارند و به محض استقرار بدافزار، میتوانند سیستمهای آسیبپذیر را در سراسر جهان آلوده کنند.
• دسترسی به دفاع. امنیت دسترسی کاربر و دستگاه را با یک استراتژی چند لایه که شامل احراز هویت دسترسی چند عاملی و مجوزهای تعریف شده کاربر است، تقویت کنید.
تیمهای امنیتی مرتباً در حالت آمادهباش هستند تا از حملاتی که برای توقف از راه دور ویدیوی دوربین، باز کردن یا قفل کردن درب، یا اختلال در سیستمهای مهم ساختمان طراحی شدهاند، جلوگیری کنند، اما بیشتر حملات سایبری برای به خطر انداختن ایمنی فیزیکی افراد یا داراییها نیست. در عوض، این حملات برنامه ها، فایل ها و داده های مدیریت شده توسط IT را هدف قرار می دهند. حمله ای که از یک دوربین منشا می گیرد می تواند راه خود را از طریق شبکه پیدا کند تا دسترسی به برنامه های کاربردی مهم را مسدود کند. قفل کردن و نگه داشتن فایل ها برای باج. و سرقت اطلاعات شخصی
دستگاه های امنیتی قدیمی، به ویژه دوربین ها، می توانند خطر سایبری قابل توجهی داشته باشند. هکرها می دانند که کنترل دوربین های خاص و استفاده از آنها به عنوان نقطه ورود به شبکه آسان است. چندین عامل باعث می شود دوربین ها به راحتی نفوذ کنند.
مخاطرات امنیت سایبری در سیستم های امنیتی فیزیکی پنهان می شود
• اقدامات حفاظتی. از پروتکل های امن برای اتصال دستگاه ها به شبکه استفاده کنید. روشهای دسترسی را که از سطح پایین حفاظت امنیتی پشتیبانی میکنند غیرفعال کنید و پیکربندیهای ویژگیهای امنیتی و هشدارها را بهطور مداوم تأیید کنید. البته، رمزهای عبور پیشفرض را با رمزهای جدید جایگزین کنید و از تغییر رمز عبور در یک برنامه منظم اطمینان حاصل کنید.
بهترین شیوه های جاری
بررسی می تواند دستگاه ها و سیستم هایی را که نیاز به تعویض دارند مشخص کند. هنگام توسعه یک برنامه جایگزین، سازمان ها باید استراتژی هایی را که از نوسازی حمایت می کنند، اولویت بندی کنند. یکی از رویکردهای موثر، یکسان سازی دستگاه ها و نرم افزارهای امنیت فیزیکی و سایبری در یک پلت فرم معماری باز و واحد با ابزارها و نماهای مدیریت متمرکز است.
یک تجزیه و تحلیل توسط Genetec (آن را از طریق www.securitysa.com/*genetec2 پیدا کنید) نشان داد که بسیاری از دوربینهای امنیتی این فرصت را برای حمله ارائه میدهند، به طوری که تقریباً از هر ده دوربین، هفت دوربین دارای سیستم عامل قدیمی هستند. Genetec همچنین دریافت که بسیاری از شرکتها رمز عبور امنیتی دوربین را از پیشفرض سازنده تغییر ندادهاند.
بستن شکاف ها
• زنجیره تامین. اطمینان حاصل کنید که همه تامینکنندگان سختافزار و نرمافزار برای سیستمهای امنیتی فیزیکی شما – از جمله تولیدکنندگان قطعات در راهحلهای OEM – امنیت سایبری را در توسعه راهحلهای خود، درست از مرحله طراحی در نظر میگیرند. آنها باید به طور شفاف در مورد آسیب پذیری های احتمالی خود ارتباط برقرار کنند، هر کاری که ممکن است برای رفع آنها انجام دهند و در صورت بروز تخلف مسئولیت خود را بر عهده بگیرند.
هنگامی که دستگاه ها و پروتکل های ایمن وجود دارند، سازمان ها باید بهترین شیوه ها را برای ایمن و سالم نگه داشتن سیستم های امنیتی فیزیکی دنبال کنند.
ممکن است طعنه آمیز به نظر برسد که یک راه حل امنیتی فیزیکی طراحی شده برای محافظت از افراد و دارایی ها می تواند نقطه ورود مجرمان سایبری باشد. از آنجایی که این سیستمها – نظارت تصویری، کنترل دسترسی، زنگ هشدار، ارتباطات و موارد دیگر – به طور فزایندهای به طیف وسیعی از دستگاههای IoT، شبکهها و زیرساختهای فناوری اطلاعات متصل میشوند، میتوانند کاملاً آسیبپذیر باشند.
•نظارت امنیتی. اطمینان حاصل کنید که تمام دستگاههای امنیتی فیزیکی متصل به شبکه توسط ابزارهای فناوری اطلاعات برای مدیریت شبکه و امنیت نظارت و مدیریت میشوند. همچنین ویژگیهایی را در سیستم مدیریت ویدیو (VMS) و سیستم کنترل دسترسی (ACS) که هشدارها یا دادههایی را برای استفاده توسط شبکه فناوری اطلاعات و ابزارهای نظارت بر امنیت ارائه میدهند، بررسی کنید.
از آنجایی که جهان به طور فزایندهای از طریق انتقال به رایانش ابری و دستگاههای اینترنت اشیا (IoT) به یکدیگر متصل میشود، جرایم سایبری به همراه ابزارهایی برای مبارزه با آن به طور پیوسته افزایش یافته است. تنش های ژئوپلیتیکی بین کشورها این پتانسیل را دارد که به سرعت حملات سایبری ویرانگر را در سرتاسر جهان انجام دهد و نیاز به آگاهی سایبری را تشدید کند.
وقتی صحبت از امنیت سایبری می شود چیزی به نام خطر صفر وجود ندارد. با درک این موضوع که حوزههای فیزیکی و سایبری به یکدیگر وابسته هستند، با اعمال بهترین شیوهها و اجرای سیاستهای بهداشت سایبری سیستماتیک، سازمانها میتوانند به طور چشمگیری خطر را کاهش داده و امنیت را تقویت کنند، حتی در شرایطی که تهدیدات سایبری در میان آشفتگیهای سیاسی جهانی پیچیدهتر و هدفمندتر میشوند.
حمله یواشکی
• بروز رسانی نرم افزار. یکی از عملکردهای مدیریتی که معمولاً وقتی تیمهای امنیت سایبری و امنیت فیزیکی از هم جدا هستند نادیده گرفته میشود، نصب بهروزرسانیها و وصلههای نرمافزاری است. مشخص کنید چه کسی مسئول حفظ آگاهی از بهروزرسانیهای موجود است، و چه کسی بهروزرسانیها را در همه دستگاهها و سیستمها بررسی، نصب و مستندسازی میکند.
• شکاف دانش. کارمندانی که در ابتدا سیستم های امنیتی فیزیکی را نصب و مدیریت می کردند، ممکن است سازمان را ترک کرده باشند و در دانش مربوط به دستگاه ها، پیکربندی ها و نگهداری شکاف ایجاد کنند.
• نگهداری ناکافی. بسیاری از دستگاههای امنیتی فیزیکی قدیمی دیگر سیستمافزار بهروزرسانیشده را از تولیدکنندگان دریافت نمیکنند. پروتکلهای مدیریت امنیت ممکن است بهطور مشابه قدیمی باشند، به روزهایی که دستگاههای امنیتی بخشی از سیستمهای بسته بودند و ممکن است از بهترین شیوههای سایبری مانند تغییر مکرر رمز عبور پیروی نکنند.
نسخه چاپگر پسند
تقویت امنیت فیزیکی در برابر حملات سایبری
شماره 1 2023 انتخاب سردبیر، امنیت سایبری، زیرساخت فناوری اطلاعات