SecurityWorldMarket
Annons

Cybersäkerhet för videoteknik, del 1: Förstå och motverka cyberhot

Genom att tillämpa Kill Cyber Chain steg för steg kan säkerheten för videotekniklösningar förbättras.

År 2021 utsattes det välkända kamerabevakningsföretaget Verkada för ett dataintrång. Med högprofilerade kunder – så som Tesla och Halifax Health – blev Verkada offer för hackare som fick tillgång till videoinspelningar och en omfattande lista med tusentals kunder samt viktig finansiell information.
– Attacken understryker den potentiella effekten av vad ett cyberangrepp kan innebära, kommenterar Christopher Åkesson, försäljningschef för Milestone Systems i Norden, i den första av två artiklar från Milestone Systems om cybersäkerhet för videoteknik.

Intrånget i Verkadas övervakningssystem var förvånansvärt okomplicerat och lyfte fram alarmerande sårbarheter i företagets säkerhetsinfrastruktur. Gruppen hackare kunde få åtkomst till Verkadas system på superadministratörsnivå genom att upptäcka ett användarnamn och ett lösenord för ett administratörskonto som var offentligt exponerat på internet. Med den accessnivån kunde de titta in i live-videoflöden från alla Verkadas kameror och få tillgång till en skattkammare av känsliga data.

Christopher Åkesson, försäljningschef för Milestone Systems i Norden.
Christopher Åkesson, försäljningschef för Milestone Systems i Norden.

– Incidenten tjänar som en skarp påminnelse om vikten av robusta cybersäkerhetsåtgärder, även för till synes säkra system. När du navigerar i detta komplexa landskap är det av största vikt att skydda ditt företags människor, tillgångar och rykte, kommenterar Christopher Åkesson, som betonar vikten av att ha en strategi för att hindra dataintrång.

– Först måste man förstå stadierna genom vilka en cyberattack fortskrider, de inneboende riskerna i varje steg och de rätta cybersäkerhetsåtgärderna för att motverka attacken.

Verktyg för ökad cybersäkerhet

Så, hur ska en organisation gå tillväga för att förstå dessa risker och implementera lämpliga åtgärder? Ett sätt är att använda Cyber Kill Chain, menar Christopher Åkesson och hans kollegor på Milestone Systems.

Cyber Kill-kedjan inom videoteknik

Cyber Kill Chain, är ett koncept som först introducerades av Lockheed Martin. Det tillhandahåller ett systematiskt ramverk för att förstå och motverka cyberhot. Ramverket delar upp en cyberattack i sju progressiva stadier: Spaning, beväpning, leverans, exploatering, installation, kommando och kontroll och åtgärder mot mål. Att förstå dessa stadier hjälper till att avslöja angriparens strategi, förutsäga deras nästa drag och i slutändan förhindra eller mildra attacken.

Kan upptäcka cyberhot

Att implementera försvar i varje steg kan avsevärt minska sannolikheten för en framgångsrik cyberattack på din videotekniklösning. Till exempel, under "Reconnaisance-stadiet", kan en hackare identifiera IP-nätverksvideokameror som ett potentiellt mål och samla information om deras plats och sårbarheter. Som svar skulle företag kunna genomföra åtgärder för att upptäcka och förhindra sådan spaningsverksamhet, såsom intrångsdetekteringssystem eller regelbundna systemrevisioner.


Cyber Kill-kedjans olika steg.
Cyber Kill-kedjans olika steg.

Cybersäkerhetsstrategier i hela Cyber Kill-kedjan

När det gäller cybersäkerhet för videoteknik är det avgörande att förstå att skydd inte är en enstegslösning; snarare är det en strategi med flera nivåer som tar itu med alla stadier av Cyber Kill Chain.

• Reconnaissance: Det första steget involverar cyberkriminella undersökningar efter systemsårbarheter. För att motverka detta bör företag se till att deras system är osynliga för portskanningar, vilket kan uppnås med säkerhetsåtgärder som brandväggar och intrångsdetekteringssystem.

Weaponization & Delivery: Hackare skapar en skadlig nyttolast och levererar den till målsystemet. Försvar i detta skede inkluderar robust e-postsäkerhet för att förhindra nätfiskeattacker, regelbundna uppdateringar och korrigering av system för att åtgärda kända sårbarheter och implementering av starka kontroller USB och andra fysiska gränssnitt.

• Exploitation & Installation: Stadiet där angriparen bryter mot säkerhetsförsvaret. Företag kan försvara sig mot dessa aktiviteter genom att installera avancerade slutpunktsskyddslösningar som använder maskininlärning för att identifiera och blockera nya hot.

• Command & Control: Det här är när hackare etablerar en "bakdörr" till det komprometterade systemet. För att upptäcka sådana aktiviteter bör nätverksaktivitet kontinuerligt övervakas för eventuella ovanliga mönster eller kommunikation med kända skadliga IP-adresser.

• Actions on Objectives: Det sista steget där angriparen utför sin avsedda handling. Regelbundna systemrevisioner och säkerhetskopiering av data kan begränsa skadan och påskynda återhämtningen vid en framgångsrik attack.

Nyckeln till förbättrad cybersäkerhet

Genom att förstå Cyber Kill Chain och implementera försvar i varje steg, kan företag avsevärt förbättra säkerheten för sina videotekniklösningar, menar Christopher Åkesson.

– Proaktiva och skiktade försvar kan avskräcka angripare, upptäcka pågående attacker och minimera effekten av framgångsrika intrång.


Fotnot: Del 2 kommer inom kort att publiceras. För att besöka Milestone Systems – den globala marknadsledaren inom VMS-mjukvara – klicka här.



Leverantörer
Till toppen av sidan