Các hệ thống an ninh và công nghệ hoạt động yêu cầu một nguồn sự thật duy nhất để giải quyết các rủi ro

Mùa xuân năm nay, một nhóm tin tặc có tên APT-69420 Arson Cats đã lấy được thông tin đăng nhập hợp lệ trực tuyến và có quyền truy cập vào tài khoản quản trị viên cấp cao của công ty khởi nghiệp bảo mật Verkada ở Thung lũng Silicon.

Vi phạm đã cho phép bọn tội phạm tiếp cận hơn 150,000 camera của công ty, bao gồm hơn 200 camera hoạt động trong các nhà máy và nhà kho của Tesla, sân vận động Equinox, bệnh viện, nhà tù, trường học, đồn cảnh sát và thậm chí cả các cơ sở của Verkada.

Mặc dù Verkada có thể là thực thể nổi tiếng mới nhất trở thành nạn nhân của mối đe dọa ngày càng tăng của tội phạm mạng, nhưng thật không may, nó sẽ không phải là trường hợp cuối cùng.Trong toàn bộ doanh nghiệp, các tổ chức ngày càng dựa vào các hệ thống an ninh được kết nối mạng và công nghệ hoạt động (OT) để đảm bảo an toàn cho các cơ sở của họ.Mặc dù sự gia tăng của các thiết bị kết nối mạng đã cải thiện cách thức hoạt động của các doanh nghiệp, nhưng nó cũng tạo thêm lỗ hổng bảo mật cho các bên không được phép truy cập vào các thiết bị này trên cơ sở hạ tầng bảo mật của tổ chức.

Rất tiếc, không có khoản đầu tư nào vào các công cụ bảo mật có thể bảo vệ 100% camera an ninh của cơ sở của bạn hoặc các thiết bị nối mạng khác khỏi các cuộc tấn công của tin tặc.Tất nhiên, việc giám sát thận trọng những ai có quyền truy cập vào các thiết bị được kết nối của bạn là ưu tiên hàng đầu, đó là lý do Verkada vô hiệu hóa tất cả các tài khoản quản trị viên nội bộ để ngăn chặn mọi truy cập trái phép sau khi biết vi phạm.

Tuy nhiên, điều quan trọng là phải duy trì nhận thức về hoạt động trên toàn bộ mạng của toàn bộ tổ chức, camera an ninh và kiểm kê OT, để các vấn đề có thể được xác định và giải quyết một cách chính xác với sự hiểu biết đầy đủ về tác động của phản ứng kết quả.

Trong trường hợp không có một nguồn xác thực, có thể khó duy trì thông tin chính xác trên thiết bị của bạn để nhanh chóng khắc phục sự cố, do đó ngăn cản sự hiểu biết sâu sắc và khả năng giải quyết các sự cố này một cách hiệu quả và hiệu quả.Khi bạn có những thông tin chi tiết này, bạn có thể cử nhân viên được ủy quyền đến giải quyết các đặc thù của vấn đề một cách tốt hơn.Với tất cả thông tin liên quan và khả năng xác định xem chủ nhân của thiết bị hoặc máy ảnh có nằm trong khu vực quan trọng như phòng chăm sóc đặc biệt hoặc khu vực an toàn của cơ sở hay không, bạn có thể ưu tiên và điều phối các phản ứng được ủy quyền chính xác đối với các mối đe dọa.

Đám mây Nơi làm việc được kết nối thiết lập một nguồn trung thực duy nhất cho tất cả các máy ảnh của bạn và các OT khác - cho dù trong mạng hay ngoài mạng.Điều này đạt được bằng cách sử dụng khoảng không quảng cáo dựa trên đám mây cho tất cả tài sản, thiết bị và thiết bị của bạn.Sử dụng bảng điều khiển Nơi làm việc được Kết nối, bạn có thể sử dụng chế độ xem ngữ cảnh để xác nhận danh sách thiết bị, bao gồm các tệp cấu hình, ngữ cảnh kinh doanh và lịch sử thiết bị.

Đây là lý do tại sao điều quan trọng là phải có ngữ cảnh bảo mật thiết bị và sắp xếp phản hồi thông tin để bạn có thể khắc phục sự cố hiệu quả hơn.Sự tồn tại của các thiết bị này sẽ đảm bảo tính bảo mật, khả năng truy cập và tính khả dụng của tất cả các thiết bị OT của bạn và thậm chí hơn thế nữa.

Thực tế đáng tiếc là tin tặc sẽ không sớm đi đâu cả, chúng sẽ luôn tìm cách mới để xâm nhập vào tổ chức để kết nối thiết bị và dữ liệu.Tuy nhiên, có một số hệ thống (chẳng hạn như Nuvolo Connected Workplace) có thể cập nhật nền tảng của bạn lên mức trưởng thành cao nhất để đảm bảo rằng thiết bị của bạn và thông tin mà nó thu thập được an toàn, riêng tư và có tổ chức.

câu hỏi liên quan  Làm thế nào để biết liệu dịch vụ VPN của bạn có an toàn hay không?

Chia sẻ bài viết này

Gửi cảm nhận