Systemy bezpieczeństwa i technologie operacyjne wymagają jednego źródła prawdy, aby przeciwdziałać zagrożeniom

Tej wiosny grupa hakerów o nazwie APT-69420 Arson Cats uzyskała ważne dane uwierzytelniające online i uzyskała dostęp do konta superadministratora firmy Verkada zajmującej się bezpieczeństwem z Doliny Krzemowej.

Naruszenie umożliwiło przestępcom dostęp do ponad 150,000 200 kamer firmy, w tym ponad XNUMX kamer działających w fabrykach i magazynach Tesli, na stadionach Equinox, szpitalach, więzieniach, szkołach, posterunkach policji, a nawet we własnych obiektach Verkady.

Chociaż Verkada może być najnowszym znanym podmiotem, który stał się ofiarą rosnącego zagrożenia cyberprzestępczością, niestety nie będzie ostatni.W całym przedsiębiorstwie organizacje w coraz większym stopniu polegają na połączonych z siecią systemach bezpieczeństwa i technologii operacyjnej (OT), aby zapewnić bezpieczeństwo swoich obiektów.Chociaż rozprzestrzenianie się urządzeń podłączonych do sieci poprawiło sposób działania firm, stworzyło również dodatkowe luki w zabezpieczeniach dla nieautoryzowanych stron, aby uzyskać dostęp do tych urządzeń w infrastrukturze bezpieczeństwa organizacji.

Niestety, żadna inwestycja w narzędzia bezpieczeństwa nie jest w stanie w 100% ochronić kamer bezpieczeństwa w Twojej placówce lub innych urządzeń sieciowych przed atakami hakerów.Oczywiście czujny nadzór nad tym, kto ma dostęp do podłączonych urządzeń, jest najwyższym priorytetem, dlatego Verkada wyłączyła wszystkie wewnętrzne konta administratorów, aby zapobiec nieautoryzowanemu dostępowi po stwierdzeniu naruszenia.

Jednak ważne jest również utrzymanie świadomości operacyjnej w całej sieci organizacji, kamerach bezpieczeństwa i inwentaryzacji OT, aby problemy mogły być prawidłowo identyfikowane i rozwiązywane przy pełnym zrozumieniu wpływu wynikającej z nich reakcji.

W przypadku braku jednego źródła prawdy, utrzymanie dokładnych informacji na urządzeniu w celu szybkiego rozwiązania problemu może być trudne, co uniemożliwia wgląd i zdolność do skutecznego i wydajnego rozwiązywania tych incydentów.Gdy masz te szczegółowe informacje, możesz lepiej wysłać upoważniony personel, aby rozwiązać specyfikę danego problemu.Mając wszystkie istotne informacje i możliwość określenia, czy właściciel urządzenia lub kamery znajduje się w obszarze krytycznym, takim jak oddział intensywnej terapii lub bezpieczny obszar placówki, możesz ustalić priorytety i koordynować prawidłową autoryzowaną reakcję na zagrożenia.

Chmura Connected Workplace stanowi jedno źródło informacji dla wszystkich kamer i innych OT — zarówno w sieci, jak i poza nią.Osiąga się to za pomocą inwentaryzacji opartej na chmurze dla wszystkich zasobów, sprzętu i wyposażenia.Korzystając z konsoli Connected Workplace, można użyć widoku kontekstowego do potwierdzenia listy urządzeń, w tym plików konfiguracyjnych, kontekstu biznesowego i historii urządzeń.

Dlatego ważne jest, aby mieć kontekst bezpieczeństwa urządzenia i organizować świadomą reakcję, aby skuteczniej rozwiązywać problemy.Istnienie tych urządzeń zapewni bezpieczeństwo, dostępność i dostępność wszystkich Twoich urządzeń OT, a nawet więcej.

Niestety, hakerzy w najbliższym czasie nigdzie się nie wybierają, zawsze będą szukać nowych sposobów na wejście do organizacji w celu połączenia urządzeń i danych.Istnieją jednak pewne systemy (takie jak Nuvolo Connected Workplace), które mogą zaktualizować platformę do najwyższego poziomu dojrzałości, aby zapewnić, że urządzenie i gromadzone przez niego informacje są bezpieczne, prywatne i uporządkowane.

Powiązane pytania  Jak sprawdzić, czy Twoja usługa VPN jest bezpieczna?

Udostępnij ten post

Zamieść komentarz