I sistemi di sicurezza e le tecnologie operative richiedono un'unica fonte di verità per affrontare i rischi

Questa primavera, un gruppo di hacker chiamato APT-69420 Arson Cats ha ottenuto credenziali valide online e ha ottenuto l'accesso all'account di super amministratore della startup di sicurezza della Silicon Valley Verkada.

La violazione ha permesso ai criminali di accedere alle oltre 150,000 telecamere dell'azienda, tra cui più di 200 telecamere che operano nelle fabbriche e nei magazzini Tesla, negli stadi Equinox, negli ospedali, nelle carceri, nelle scuole, nelle stazioni di polizia e persino nelle strutture di Verkada.

Sebbene Verkada possa essere l'ultima entità ben nota a diventare vittima della crescente minaccia del crimine informatico, sfortunatamente non sarà l'ultima.In tutta l'azienda, le organizzazioni si affidano sempre più a sistemi di sicurezza connessi alla rete e tecnologia operativa (OT) per garantire la sicurezza delle proprie strutture.Sebbene la proliferazione di dispositivi connessi alla rete abbia migliorato il modo in cui operano le aziende, ha anche creato ulteriori vulnerabilità per le parti non autorizzate che accedono a questi dispositivi attraverso l'infrastruttura di sicurezza dell'organizzazione.

Sfortunatamente, nessun investimento in strumenti di sicurezza può proteggere al 100% le telecamere di sicurezza della tua struttura o altri dispositivi in ​​rete dagli attacchi degli hacker.Ovviamente, la supervisione vigile di chi ha accesso ai dispositivi connessi è una priorità assoluta, motivo per cui Verkada ha disabilitato tutti gli account degli amministratori interni per impedire qualsiasi accesso non autorizzato dopo essere stato a conoscenza della violazione.

Tuttavia, è anche importante mantenere la consapevolezza operativa dell'intera rete, delle telecamere di sicurezza e dell'inventario OT dell'intera organizzazione, in modo che i problemi possano essere correttamente identificati e risolti con una piena comprensione dell'impatto della risposta risultante.

In assenza di un'unica fonte di verità, potrebbe essere difficile mantenere informazioni accurate sul dispositivo per risolvere rapidamente il problema, impedendo così la tua comprensione e la capacità di risolvere in modo efficace ed efficiente questi incidenti.Una volta in possesso di queste informazioni dettagliate, è possibile inviare meglio personale autorizzato per risolvere le peculiarità del problema in questione.Con tutte le informazioni rilevanti e la capacità di identificare se il proprietario del dispositivo o della telecamera si trova in un'area critica come un'unità di terapia intensiva o un'area sicura della struttura, puoi dare priorità e coordinare la corretta risposta autorizzata alle minacce.

Nuvolo Connected Workplace stabilisce un'unica fonte di verità per tutte le tue telecamere e altri OT, sia in rete che fuori.Ciò si ottiene utilizzando l'inventario basato su cloud per tutte le risorse, le apparecchiature e le apparecchiature.Utilizzando la console Connected Workplace, puoi utilizzare la vista contestuale per confermare l'elenco dei dispositivi, inclusi i file di configurazione, il contesto aziendale e la cronologia dei dispositivi.

Ecco perché è importante disporre di un contesto di sicurezza del dispositivo e orchestrare una risposta informata in modo da poter risolvere i problemi in modo più efficace.L'esistenza di questi dispositivi garantirà la sicurezza, l'accessibilità e la disponibilità di tutti i tuoi dispositivi OT e anche di più.

Il fatto spiacevole è che gli hacker non andranno da nessuna parte presto, saranno sempre alla ricerca di nuovi modi per entrare nell'organizzazione per connettere dispositivi e dati.Tuttavia, ci sono alcuni sistemi (come Nuvolo Connected Workplace) che possono aggiornare la tua piattaforma al livello di maturità più alto per garantire che il tuo dispositivo e le informazioni raccolte siano sicure, private e organizzate.

domanda correlata  Come sapere se il tuo servizio VPN è sicuro?

Condividi questo post

Invia commento