Os sistemas de segurança e as tecnologias operacionais requerem uma única fonte de verdade para lidar com os riscos

Nesta primavera, um grupo de hackers chamado APT-69420 Arson Cats obteve credenciais válidas online e ganhou acesso à conta de superadministrador da startup de segurança do Vale do Silício, Verkada.

A violação permitiu que criminosos acessassem as mais de 150,000 câmeras da empresa, incluindo mais de 200 câmeras operando nas fábricas e armazéns da Tesla, estádios Equinox, hospitais, prisões, escolas, delegacias de polícia e até mesmo nas próprias instalações de Verkada.

Embora o Verkada possa ser a última entidade conhecida a se tornar vítima da crescente ameaça do crime cibernético, infelizmente, não será a última.Em toda a empresa, as organizações contam cada vez mais com sistemas de segurança conectados à rede e tecnologia operacional (OT) para garantir a segurança de suas instalações.Embora a proliferação de dispositivos conectados à rede tenha melhorado a maneira como as empresas operam, ela também criou vulnerabilidades adicionais para pessoas não autorizadas acessarem esses dispositivos em toda a infraestrutura de segurança da organização.

Infelizmente, nenhum investimento em ferramentas de segurança pode proteger 100% das câmeras de segurança de suas instalações ou outros dispositivos de rede contra ataques de hackers.Claro, a supervisão vigilante de quem tem acesso aos seus dispositivos conectados é uma prioridade, e é por isso que o Verkada desabilitou todas as contas de administrador interno para evitar qualquer acesso não autorizado após estar ciente da violação.

No entanto, também é importante manter a consciência operacional em toda a rede da organização, câmeras de segurança e inventário de OT, para que os problemas possam ser corretamente identificados e resolvidos com um entendimento completo do impacto da resposta resultante.

Na ausência de uma única fonte de verdade, pode ser difícil manter informações precisas em seu dispositivo para corrigir o problema rapidamente, impedindo assim sua percepção e capacidade de resolver esses incidentes com eficácia e eficiência.Assim que tiver esses detalhes, você poderá despachar melhor pessoal autorizado para resolver as peculiaridades do problema em questão.Com todas as informações relevantes e a capacidade de identificar se o proprietário do dispositivo ou da câmera está localizado em uma área crítica, como uma unidade de terapia intensiva ou uma área segura da instalação, você pode priorizar e coordenar a resposta autorizada correta às ameaças.

Nuvem O local de trabalho conectado estabelece uma única fonte de verdade para todas as suas câmeras e outros OTs - seja na rede ou fora dela.Isso é obtido usando inventário baseado em nuvem para todos os seus ativos, equipamentos e equipamentos.Usando o console do Connected Workplace, você pode usar a visualização de contexto para confirmar a lista de dispositivos, incluindo arquivos de configuração, contexto de negócios e histórico de dispositivos.

É por isso que é importante ter um contexto de segurança do dispositivo e orquestrar uma resposta informada para que você possa corrigir os problemas de forma mais eficaz.A existência desses dispositivos garantirá a segurança, acessibilidade e disponibilidade de todos os seus dispositivos OT e ainda mais.

O fato lamentável é que os hackers não irão a lugar nenhum tão cedo, eles sempre estarão procurando por novas maneiras de entrar na organização para conectar dispositivos e dados.No entanto, existem alguns sistemas (como o Nuvolo Connected Workplace) que podem atualizar sua plataforma para o mais alto nível de maturidade para garantir que seu dispositivo e as informações que ele coleta sejam seguras, privadas e organizadas.

questão relacionada  Como saber se o seu serviço VPN é seguro?

Compartilhe este post

Postar Comentário