Les systèmes de sécurité et les technologies opérationnelles nécessitent une source unique de vérité pour faire face aux risques

Ce printemps, un groupe de pirates nommé APT-69420 Arson Cats a obtenu des informations d'identification valides en ligne et a eu accès au compte super administrateur de la startup de sécurité de la Silicon Valley Verkada.

La violation a permis aux criminels d'accéder aux plus de 150,000 200 caméras de l'entreprise, dont plus de XNUMX caméras fonctionnant dans les usines et les entrepôts Tesla, les stades Equinox, les hôpitaux, les prisons, les écoles, les postes de police et même les propres installations de Verkada.

Bien que Verkada soit peut-être la dernière entité bien connue à être victime de la menace croissante de la cybercriminalité, ce ne sera malheureusement pas la dernière.Dans toute l'entreprise, les organisations s'appuient de plus en plus sur des systèmes de sécurité connectés au réseau et sur une technologie opérationnelle (OT) pour assurer la sécurité de leurs installations.Bien que la prolifération des appareils connectés au réseau ait amélioré la façon dont les entreprises fonctionnent, elle a également créé des vulnérabilités supplémentaires pour que des parties non autorisées puissent accéder à ces appareils dans l'infrastructure de sécurité de l'organisation.

Malheureusement, aucun investissement dans des outils de sécurité ne peut protéger à 100 % les caméras de sécurité de votre établissement ou d'autres appareils en réseau contre les attaques de pirates.Bien sûr, une surveillance vigilante de qui a accès à vos appareils connectés est une priorité absolue, c'est pourquoi Verkada a désactivé tous les comptes d'administrateurs internes pour empêcher tout accès non autorisé après avoir pris connaissance de la violation.

Cependant, il est également important de maintenir une conscience opérationnelle sur l'ensemble du réseau, des caméras de sécurité et de l'inventaire OT de l'ensemble de l'organisation, afin que les problèmes puissent être correctement identifiés et résolus avec une compréhension complète de l'impact de la réponse qui en résulte.

En l'absence d'une source unique de vérité, il peut être difficile de conserver des informations précises sur votre appareil pour résoudre rapidement le problème, empêchant ainsi votre perspicacité et votre capacité à résoudre efficacement ces incidents.Une fois que vous avez ces informations détaillées, vous pouvez mieux envoyer du personnel autorisé pour résoudre les particularités du problème à résoudre.Avec toutes les informations pertinentes et la possibilité d'identifier si le propriétaire de l'appareil ou de la caméra se trouve dans une zone critique telle qu'une unité de soins intensifs ou une zone sûre de l'établissement, vous pouvez hiérarchiser et coordonner la bonne réponse autorisée aux menaces.

Nuage Connected Workplace établit une source unique de vérité pour toutes vos caméras et autres OT, qu'ils soient connectés ou non au réseau.Ceci est réalisé en utilisant un inventaire basé sur le cloud pour tous vos actifs, équipements et équipements.À l'aide de la console Connected Workplace, vous pouvez utiliser la vue contextuelle pour confirmer la liste des appareils, y compris les fichiers de configuration, le contexte commercial et l'historique des appareils.

C'est pourquoi il est important d'avoir un contexte de sécurité des appareils et d'orchestrer une réponse éclairée afin que vous puissiez résoudre les problèmes plus efficacement.L'existence de ces appareils assurera la sécurité, l'accessibilité et la disponibilité de tous vos appareils OT et même plus.

Le fait malheureux est que les pirates n'iront nulle part de sitôt, ils seront toujours à la recherche de nouveaux moyens d'entrer dans l'organisation pour connecter des appareils et des données.Cependant, certains systèmes (tels que Nuvolo Connected Workplace) peuvent mettre à jour votre plate-forme au plus haut niveau de maturité pour garantir que votre appareil et les informations qu'il collecte sont sûrs, privés et organisés.

question connexe  Comment savoir si votre service VPN est sûr ?

Partager cet article

Poster un commentaire