Los sistemas de seguridad y las tecnologías operativas requieren una única fuente de verdad para abordar los riesgos.

Esta primavera, un grupo de piratas informáticos llamado APT-69420 Arson Cats obtuvo credenciales válidas en línea y obtuvo acceso a la cuenta de superadministrador de la startup de seguridad de Silicon Valley, Verkada.

La violación permitió a los delincuentes acceder a las más de 150,000 cámaras de la empresa, incluidas más de 200 cámaras que operan en las fábricas y almacenes de Tesla, estadios Equinox, hospitales, prisiones, escuelas, comisarías de policía e incluso en las propias instalaciones de Verkada.

Aunque Verkada puede ser la última entidad conocida en convertirse en víctima de la creciente amenaza del ciberdelito, desafortunadamente, no será la última.En toda la empresa, las organizaciones confían cada vez más en los sistemas de seguridad conectados a la red y la tecnología operativa (OT) para garantizar la seguridad de sus instalaciones.Aunque la proliferación de dispositivos conectados a la red ha mejorado la forma en que operan las empresas, también ha creado vulnerabilidades adicionales para que partes no autorizadas accedan a estos dispositivos en toda la infraestructura de seguridad de la organización.

Desafortunadamente, ninguna inversión en herramientas de seguridad puede proteger al 100% las cámaras de seguridad de su instalación u otros dispositivos en red de los ataques de piratas informáticos.Por supuesto, la supervisión atenta de quién tiene acceso a sus dispositivos conectados es una prioridad máxima, por lo que Verkada deshabilitó todas las cuentas de administrador interno para evitar cualquier acceso no autorizado después de tener conocimiento de la violación.

Sin embargo, también es importante mantener la conciencia operativa en toda la red de la organización, las cámaras de seguridad y el inventario de OT, de modo que los problemas se puedan identificar y resolver correctamente con una comprensión completa del impacto de la respuesta resultante.

En ausencia de una única fuente de verdad, puede ser difícil mantener información precisa en su dispositivo para solucionar rápidamente el problema, lo que impide su conocimiento y capacidad para resolver estos incidentes de manera efectiva y eficiente.Una vez que tenga esta información detallada, puede enviar mejor personal autorizado para resolver las peculiaridades del problema en cuestión.Con toda la información relevante y la capacidad de identificar si el propietario del dispositivo o la cámara se encuentra en un área crítica como una unidad de cuidados intensivos o un área segura de la instalación, puede priorizar y coordinar la respuesta autorizada correcta a las amenazas.

Núvolo Connected Workplace establece una única fuente de información para todas sus cámaras y otros OT, ya sea dentro o fuera de la red.Esto se logra mediante el uso de un inventario basado en la nube para todos sus activos, equipos y equipos.Con la consola de Connected Workplace, puede utilizar la vista de contexto para confirmar la lista de dispositivos, incluidos los archivos de configuración, el contexto empresarial y el historial de dispositivos.

Por eso es importante tener un contexto de seguridad del dispositivo y orquestar una respuesta informada para que pueda solucionar los problemas de manera más eficaz.La existencia de estos dispositivos garantizará la seguridad, accesibilidad y disponibilidad de todos sus dispositivos OT y aún más.

El hecho desafortunado es que los piratas informáticos no irán a ninguna parte en el corto plazo, siempre estarán buscando nuevas formas de ingresar a la organización para conectar dispositivos y datos.Sin embargo, existen algunos sistemas (como Nuvolo Connected Workplace) que pueden actualizar su plataforma al más alto nivel de madurez para garantizar que su dispositivo y la información que recopila sea segura, privada y organizada.

pregunta relacionada  ¿Cómo saber si su servicio VPN es seguro?

Comparte este mensaje

Enviar comentario