SecurityWorldMarket
Annons

Genetec: Viktigare än någonsin att cybersäkra fysiska säkerhetssystem

Uppkopplade system för kamerabevakning och passerkontroll drabbas ofta av cyberattacker, antingen som en ingångspunkt eller som en del av ett botnät som används för att utföra en denial-of-service-attacker.

Vikten av att härda fysiska säkerhetssystem mot cyberattacker i en tid av geopolitisk oro är något som Genetecs säkerhetschef Mathieu Chevallier och nordiska affärsutvecklingschef Erik Nord diskuterar i den här artikeln.

Molntjänster och Internet of Things (IoT) har gjort vår värld allt mer sammankopplad. Samtidigt har cyberbrottsligheten ökat och därmed också behovet av avancerade verktyg för att bekämpa den. Hotbilden har förstärkts av de geopolitiska spänningar som präglar omvärlden, menar Genetecs Mathieu Chevallier på Genetec.

–Till exempel har Rysslands pågående invasion av Ukraina potentialen att släppa lös förödande globala cyberattacker, säger han och betonar att organisationer i såväl den offentliga som den privata sektorn måste förstärka beredskapen för att möta hotet mot sina nätverk.

– När skadlig programvara väl har installerats kan den infektera sårbara system över hela världen.

Smygattacker på ditt nätverk

Mathieu Chevallier, säkerhetschef på Genetec.
Mathieu Chevallier, säkerhetschef på Genetec.

Fysiska säkerhetssystem – för exempelvis kamerabevakning, passerkontroll med mera, kopplas alltmer till en rad IoT-enheter, nätverk och IT-infrastruktur. De drabbas ofta av cyberattacker, antingen som en ingångspunkt eller som en del av ett botnät som används för att utföra denial-of-service-attacker.

De flesta cyberattacker är inte avsedda att äventyra den fysiska säkerheten för människor eller egendom, utan riktar sig istället mot applikationer, filer och data som hanteras av IT.

Erik Nord, nordisk affärsutvecklingschef.
Erik Nord, nordisk affärsutvecklingschef.

– En komprometterad kamera kan användas som en hub för en angrpare för att orsaka ytterligare skada, exempelvis genom att låsa och hålla filer för lösen och stjäla personlig data, säger Erik Nord, nordisk affärsutvecklingschef för Genetec.

Cybersäkerhetsrisk i fysiska säkerhetssystem

Mathieu Chevallier och Erik Nord och framhåller att äldre säkerhetsenheter, särskilt kameror, kan utgöra en betydande cyberrisk och en ingångspunkt till nätverket. Det anger flera faktorer som bidrar till ökade risker:

• Föråldrad nätverksdesign. Historiskt sett fungerade fysisk säkerhet och IT som två separata discipliner. Detta skapar en eftersläpning i teknikintegration. Som namnet sluten krets-tv (CCTV) antyder, brukade säkerhetskameror fungera på sitt eget nätverk. Det återspeglar inte den nuvarande verkligheten för IP-enheter som ansluter till internet. Cyberbrottslingar ser en IP-kamera som bara en annan nätverksenhet, och därför en annan potentiell attackpunkt.

• Otillräckligt underhåll. Många åldrande fysiska säkerhetsenheter får inte längre uppdaterad firmware. Säkerhetshanteringsprotokoll kan vara på liknande sätt föråldrade och kanske inte följer bästa praxis för cyber, såsom frekventa lösenordsbyten.

• Kunskapsluckor. Anställda som ursprungligen hanterade fysiska säkerhetssystem kan ha lämnat organisationen och lämnat en lucka i kunskap om underhåll.

• Sårbara enheter. Kameror gjorda av specifika kinesiska tillverkare har identifierats utgöra en hög nivå av cyberrisk. Den amerikanska regeringen har förbjudit dessa kameror och andra regeringar avråder från att använda dem i offentliga och privata nätverk.

Täppa luckorna

Organisationer bör genomföra en säkerhetsställningsbedömning för att fastställa cyberrisken för fysiska säkerhetssystem.

– Detta börjar med en inventering av alla nätverksanslutna enheter och deras anslutningsmöjligheter, firmwareversion och konfiguration. Bedömningen bör sedan identifiera tillverkare och utrustning som ger anledning till problem. Slutligen bör den också dokumentera alla användare med kunskap om de utplacerade systemen. Granskningen kan lokalisera enheter och system som bör bytas ut, förklarar Mathieu Chevallier.

Använd öppna plattformar

Erik Nord framhåller också betydelsen av att prioritera modernisering.

– Ett effektivt tillvägagångssätt är att förena fysiska enheter och cybersäkerhetsenheter och programvara på en enda öppen arkitekturplattform, säger han.

Viktigt är också att organisationer samlar team för cybersäkerhet och fysisk säkerhet för att samarbete. De två är beroende av varandra för att lyckas. Så de måste bygga en gemensam förståelse för risker, ansvar och praxis.

Pågående bästa praxis

När säkra enheter och protokoll är på plats bör organisationer följa bästa praxis för att hålla systemen säkra.

• Säkerhetsövervakning. Se till att alla nätverksanslutna fysiska säkerhetsenheter övervakas och hanteras av IT-verktygen för nätverks- och säkerhetshantering.

• Skyddsåtgärder. Använd säkra protokoll för att ansluta enheter till nätverket. Inaktivera åtkomstmetoder som stöder en låg nivå av säkerhetsskydd och verifiera kontinuerligt konfigurationer av säkerhetsfunktioner och varningar. Ersätt standardlösenord med långa och unika som ändras på ett vanligt schema.

• Kryptering. End-to-end-kryptering erbjuder det bästa sättet att skydda videoströmmar och data när de går till ett VMS-system för visning. Se också till att krypteringen skyddar dessa filer och data när de lagras.

• Accessförsvar. Stärk säkerheten för användar- och enhetsaccess med en flerskiktsstrategi som inkluderar fleraktorsautentisering och definierade användarbehörigheter. Mjukvaruuppdateringar. Definiera ansvaret för att varna teamet när nya säkerhetsuppdateringar är tillgängliga. Håll sedan register över vem som vet, distribuerar och dokumenterar uppdateringar på alla enheter och system i realtid.

• Försörjningskedjan. Alla leverantörer av hård- och mjukvara för fysiska säkerhetssystem måste ta hänsyn till cybersäkerhet redan från designstadiet när de utvecklar sina lösningar. De bör kommunicera öppet om sina eventuella sårbarheter, göra allt för att åtgärda dem och ta sitt ansvar i händelse av ett brott. Fysiska domäner och cyberdomäner är beroende av varandra.

Genom att tillämpa bästa praxis och implementera systematiska cyberhygienpolicyer kan organisationer dramatiskt minska riskerna.

– Det är avgörande när cyberhot blir mer sofistikerade mitt i en global politisk turbulens, säger Mathieu Chevallier avslutningsvis.



Leverantörer
Till toppen av sidan