Sistemele de securitate și tehnologia operațională necesită o singură sursă de adevăr pentru a aborda riscul

În această primăvară, un grup de hackeri numit APT-69420 Arson Cats a obținut acreditări valide online și a obținut acces la contul de super administrator al startup-ului de securitate Silicon Valley Verkada.

Încălcarea le-a oferit actorilor răi acces la cele peste 150,000 de camere ale companiei, inclusiv peste 200 care operează în fabricile și depozitele Tesla, stadioanele Equinox, spitalele, închisorile, școlile, secțiile de poliție și chiar propriile facilități Verkada.

În timp ce Verkada poate fi cea mai recentă entitate de mare profil care a căzut victimă a amenințării tot mai mari a criminalității cibernetice, nu va fi ultima, din păcate.În întreaga întreprindere, organizațiile se bazează din ce în ce mai mult pe sistemele de securitate conectate la rețea și pe tehnologia operațională (OT) pentru a-și menține instalațiile în siguranță.În timp ce proliferarea dispozitivelor conectate la rețea a îmbunătățit modul în care operează întreprinderile, a creat și vulnerabilități suplimentare pentru ca părțile neautorizate să acceseze aceste dispozitive prin infrastructura de securitate a unei organizații.

Din păcate, nicio investiție în instrumente de securitate nu poate proteja 100% camerele de securitate ale unității dumneavoastră sau alte dispozitive conectate de hackeri.Desigur, supravegherea vigilentă a cine are acces la dispozitivele dvs. conectate este o prioritate, motiv pentru care Verkada a dezactivat toate conturile de administrator intern după ce a luat la cunoștință de încălcare pentru a preveni orice acces neautorizat.

Dar este, de asemenea, important să mențineți conștientizarea operațională în întreaga rețea a organizației, camerele de securitate și inventarul OT, astfel încât problemele să poată fi identificate și rezolvate în mod corespunzător, cu o înțelegere deplină a impactului răspunsului rezultat.

În absența unei singure surse de adevăr, poate fi dificil să păstrați informații exacte pe dispozitivul dvs. pentru a remedia rapid problemele, lăsându-vă fără perspectivă și capacitatea de a aborda aceste incidente în mod eficient și eficient.Odată ce aveți aceste detalii în mână, veți fi într-o poziție mai bună de a trimite personal autorizat pentru a aborda specificul problemei în cauză.Cu toate informațiile relevante, capacitatea de a identifica dacă proprietarul unui dispozitiv sau o cameră se află într-o zonă critică, cum ar fi o unitate de terapie intensivă sau o zonă securizată a unei unități, puteți prioritiza și coordona răspunsul corect autorizat la amenințări. .

Nor Locul de muncă conectat stabilește o singură sursă de adevăr pentru toate camerele dvs. de filmat și alte echipamente de operare — în și în afara rețelei.Acest lucru se realizează prin utilizarea inventarului bazat pe cloud pentru toate activele, echipamentele și echipamentele dvs.Folosind consola Connected Workplace, puteți utiliza vizualizări contextuale pentru a confirma inventarul dispozitivelor, inclusiv profilurile, contextul de afaceri și istoricul dispozitivului.

De aceea, este esențial să existe contextul de securitate al dispozitivului și să orchestrezi un răspuns informat, astfel încât să poți rezolva problemele mai eficient.Prezența acestor dispozitive va asigura securitatea, accesibilitatea și disponibilitatea tuturor dispozitivelor dumneavoastră OT și nu numai.

Adevărul nefericit este că hackerii nu vor merge nicăieri prea curând, ei vor căuta mereu noi modalități în organizații de a conecta dispozitive și date.Cu toate acestea, există sisteme precum Nuvolo Connected Workplace care vă pot actualiza platforma la cel mai înalt nivel de maturitate, păstrând dispozitivul și informațiile pe care le colectează în siguranță, private și organizate.

întrebare legată  Cum să știi dacă serviciul tău VPN este securizat?

Distribuie acest post

Posteaza un comentariu