Viešojo sektoriaus saugumo sistemos labai kibernetiškai saugios? Pagalvokite dar kartą!
Populiari nuomonė diktuoja, kad viešojo sektoriaus organizacijų saugumo sistemos turėtų būti saugios nuo kibernetinių atakų. Tačiau ar jos tokios yra? Šiame straipsnyje aptariamos viešojo sektoriaus saugumo sistemų pažeidžiamosios vietos ir būdai joms ištaisyti.
Manoma, kad viešojo sektoriaus organizacijų, pavyzdžiui, vyriausybinių įstaigų ir valstybinių mokyklų, saugumo sistemos yra saugios nuo kibernetinių atakų. Juk šios sistemos skirtos apsaugoti gyvybes, turtą ir viešosiose įstaigose laikomus slaptus duomenis. Kibernetinė ataka gali sukelti skaudžių pasekmių.
Panagrinėkite šiuos pranešimus. Likus kelioms dienoms iki buvusio JAV prezidento Donaldo Trumpo inauguracijos 2016 m., įsilaužėliai užkrėtė Vašingtono policijos vaizdo stebėjimo kameras išpirkos reikalaujančia programine įranga ir 123 iš jų tapo netinkamos naudoti.
2018 m. Virdžinijos vidurinės mokyklos moksleivis gavo prieigą prie mokyklos apsaugos kameros, padarė savo draugo ekrano nuotraukas ir patalpino jas mokyklos interneto svetainėje.
Taigi, kodėl tokie dalykai nutinka viešojo sektoriaus saugumo sistemoms? Mathieu Chevalier, "Genetec" vyriausiasis saugumo architektas, pateikia keletą priežasčių.
"Daugelis viešojo sektoriaus objektų ir toliau naudoja senesnių modelių apsaugos kameras ir durų valdiklius, keisdami juos tik tada, kai to reikia arba kai visiškai amortizuojasi jų kapitalas. Senesni įrenginiai, ypač kameros, dažnai kelia didelę kibernetinę riziką dėl ribotų saugumo galimybių ir galimybės juos atnaujinti", - sakė Chevalier, pridurdamas, kad prie šios problemos prisidėjo ir netinkama priežiūra, žinių trūkumas šiose organizacijose bei pandemija.
"Milijonams žmonių pradėjus dirbti namuose, organizacijos susidūrė su naujais iššūkiais, susijusiais su savo erdvių apsauga. Pasak Skaitmeninės vyriausybės centro (CDG) vyresniojo bendradarbio Morgano Raito (Morgan Wright), "kai pastatuose dirba mažiau žmonių, organizacijoms reikia daugiau technologijų fizinei apsaugai palaikyti", - sakė Chevalier.
Kalbėdamas apie tai, kokių tipų atakoms yra jautrios viešojo sektoriaus saugumo sistemos, Chevalier kaip pavyzdį nurodė Mirai, kuri vis dar aktyvi ir toliau vystosi.
"2021 m. saugumo tyrėjai nustatė, kad "Mirai" pagrindu sukurtas botnetas, vadinamas "Moobot", naudoja kitą techniką, kad užkrėstų Kinijos gamintojo "Hikvision" vaizdo stebėjimo įrenginius, kurie įmontuoti į daugelį OEM sprendimų. Šia technika į įrenginį įterpiamas kenkėjiškas kodas, tada tikrinamas tinklas, ieškant papildomų įrenginių, kuriuos būtų galima užkrėsti. Nors šiai rizikai pašalinti yra programinės įrangos pataisa, IT komandos gali nežinoti, kurios įdiegtos kameros turėtų ją gauti", - sakė Chevalier. "Mirai" ir toliau plėtoja savo pajėgumus, įtraukdama naujausius aukšto profilio pažeidžiamumus. Pavyzdžiui, neseniai ji įtraukė spring4shell pažeidžiamumą."
Chevalier toliau demistifikavo nuostatą, kad per fizinės apsaugos įrenginį galima kelti tik ribotas grėsmes. "Pripažintos grėsmės dažnai apima galimybę nuotoliniu būdu sustabdyti kameros vaizdo srautą, atidaryti ar užrakinti duris arba sutrikdyti svarbiausių pastato sistemų veikimą. Vis dėlto dauguma kibernetinių atakų nėra skirtos fizinei žmonių ar turto saugai pažeisti. Vietoj to, šios atakos nukreiptos prieš IT valdomas programas, failus ir duomenis. Iš kameros kilusi ataka gali būti vykdoma per tinklą, kad būtų užblokuota prieiga prie svarbiausių programų, užblokuoti ir už išpirką laikyti failai, pavogti valstybės tarnautojų, studentų ir tiekėjų asmeniniai duomenys", - sakė jis.
Atsižvelgiant į tai, kad kibernetinės grėsmės viešojo sektoriaus saugumo sistemoms yra realios ir paveikios, operatoriai ir naudotojai turėtų imtis priemonių, kad užkirstų kelią atakoms. Pasak Chevalier, integruota saugumo komanda gali parengti veiksmingą būtinų kibernetinio saugumo patobulinimų fizinės apsaugos įrenginiuose ir sistemose peržiūrą, o ši peržiūra turėtų apimti kelias pagrindines sritis, įskaitant
Tobulinti saugumo stebėseną: Užtikrinkite, kad visi prie tinklo prijungti fizinio saugumo įrenginiai būtų stebimi ir valdomi IT tinklo ir saugumo valdymo priemonėmis.
Stiprinti apsaugos priemones: Ieškokite būdų, kaip patobulinti esamas fizinės apsaugos prietaisų konfigūracijas ir valdymo praktiką, įskaitant:
Įdiegti šifravimą: Šifravimas nuo galo iki galo užtikrina didžiausią vaizdo srautų ir duomenų apsaugą, kai jie keliauja iš fizinio apsaugos įrenginio į valdymo sistemą ir yra peržiūrimi.
Patobulinkite prieigos apsaugą: Naudotojo ir įrenginio prieigos saugumą sustiprinkite naudodami daugiasluoksnę strategiją, apimančią daugiafaktorinį prieigos autentifikavimą ir apibrėžtus naudotojo įgaliojimus.
Pagerinkite atnaujinimų valdymą: Sujungus komandas, apibrėžkite, kas atsakingas už informacijos apie tai, kada galima gauti atnaujinimus, palaikymą. Tada nustatykite, kas atsakingas už atnaujinimų tikrinimą, diegimą ir dokumentavimą visuose tinkamuose įrenginiuose ir sistemose.
Pakeitimo programos planavimas: Atlikus dabartinių fizinio saugumo elementų vertinimą, gali paaiškėti, kad kai kurie prietaisai - ir galbūt VMS ar ACS - kelia didelę kibernetinę riziką ir turėtų būti pakeisti. Keitimo prioritetus taip pat galima nustatyti pagal vietą, naudojimo atvejį, įrenginio tipą ar amžių.
Galiausiai viešojo sektoriaus naudotojams būtina skirti vienodą dėmesį tiek fiziniam, tiek kibernetiniam savo patalpų saugumui. "Viešojo sektoriaus organizacijos turi galvoti, kaip diegti fizinės apsaugos technologijas, kad galėtų geriau kontroliuoti patekimą į jautrias ir riboto patekimo zonas ir kartu padidinti savo tinklų kibernetinį saugumą. Jos turi apsvarstyti galimybę diegti naujas technologijas, nustatyti naujus darbuotojų vaidmenis ir įgyvendinti naują praktiką, kuri sustiprintų ir fizinį, ir kibernetinį saugumą", - sakė Chevalier.
« Atgal
EV krovimo įranga
Visi produktaiElektros instaliacija
Visi produktaiSaulės energija
Visi produktai