Sicherheitssysteme und Betriebstechnologien benötigen eine einzige Quelle der Wahrheit, um Risiken anzugehen

In diesem Frühjahr erhielt eine Gruppe von Hackern namens APT-69420 Arson Cats online gültige Zugangsdaten und erhielt Zugang zum Superadministratorkonto des Silicon Valley-Sicherheits-Startups Verkada.

Der Verstoß ermöglichte Kriminellen den Zugang zu den mehr als 150,000 Kameras des Unternehmens, darunter mehr als 200 Kameras, die in Tesla-Fabriken und -Lagern, Equinox-Stadien, Krankenhäusern, Gefängnissen, Schulen, Polizeistationen und sogar den eigenen Einrichtungen von Verkada betrieben werden.

Obwohl Verkada möglicherweise das jüngste bekannte Unternehmen ist, das Opfer der wachsenden Bedrohung durch Cyberkriminalität wurde, wird es leider nicht das letzte sein.Im gesamten Unternehmen verlassen sich Organisationen zunehmend auf netzwerkverbundene Sicherheitssysteme und Betriebstechnologie (OT), um die Sicherheit ihrer Einrichtungen zu gewährleisten.Obwohl die Verbreitung von netzwerkverbundenen Geräten die Arbeitsweise von Unternehmen verbessert hat, hat sie auch zusätzliche Schwachstellen geschaffen, damit Unbefugte über die Sicherheitsinfrastruktur des Unternehmens auf diese Geräte zugreifen können.

Leider kann keine Investition in Sicherheitstools die Überwachungskameras oder andere vernetzte Geräte Ihrer Einrichtung zu 100 % vor Hackerangriffen schützen.Natürlich hat die wachsame Überwachung, wer Zugriff auf Ihre angeschlossenen Geräte hat, oberste Priorität, weshalb Verkada alle internen Administratorkonten deaktiviert hat, um einen unbefugten Zugriff zu verhindern, nachdem der Verstoß bekannt wurde.

Es ist jedoch auch wichtig, das Betriebsbewusstsein über das gesamte Netzwerk, die Sicherheitskameras und das OT-Inventar des gesamten Unternehmens hinweg aufrechtzuerhalten, damit Probleme mit einem vollständigen Verständnis der Auswirkungen der resultierenden Reaktion korrekt identifiziert und gelöst werden können.

In Ermangelung einer einzigen Informationsquelle kann es schwierig sein, genaue Informationen auf Ihrem Gerät zu speichern, um das Problem schnell zu beheben.Sobald Sie diese detaillierten Informationen haben, können Sie autorisiertes Personal besser entsenden, um die Besonderheiten des vorliegenden Problems zu lösen.Mit allen relevanten Informationen und der Möglichkeit zu erkennen, ob sich der Besitzer des Geräts oder der Kamera in einem kritischen Bereich wie einer Intensivstation oder einem sicheren Bereich der Einrichtung befindet, können Sie die richtige autorisierte Reaktion priorisieren und koordinieren zu Drohungen.

Wolke Connected Workplace erstellt eine einzige Quelle der Wahrheit für alle Ihre Kameras und andere OTs – ob im oder außerhalb des Netzwerks.Dies wird durch die Verwendung von Cloud-basiertem Inventar für alle Ihre Assets, Geräte und Geräte erreicht.Mit der Connected Workplace-Konsole können Sie die Kontextansicht verwenden, um die Geräteliste zu bestätigen, einschließlich Konfigurationsdateien, Geschäftskontext und Gerätehistorie.

Aus diesem Grund ist es wichtig, über einen Gerätesicherheitskontext zu verfügen und eine informierte Reaktion zu orchestrieren, damit Sie Probleme effektiver beheben können.Die Existenz dieser Geräte gewährleistet die Sicherheit, Zugänglichkeit und Verfügbarkeit all Ihrer OT-Geräte und noch mehr.

Die bedauerliche Tatsache ist, dass Hacker so schnell nirgendwo hingehen werden, sie werden immer nach neuen Wegen suchen, um in die Organisation einzudringen, um Geräte und Daten zu verbinden.Es gibt jedoch einige Systeme (wie Nuvolo Connected Workplace), die Ihre Plattform auf den höchsten Reifegrad aktualisieren können, um sicherzustellen, dass Ihr Gerät und die gesammelten Informationen sicher, privat und organisiert sind.

verwandte Frage  Wie können Sie feststellen, ob Ihr VPN-Dienst sicher ist?

Diesen Beitrag teilen

Geben Sie Anmerkung