В новом техническом документе Axis Communications содержится призыв к продуктивному управлению жизненным циклом кибербезопасности устройств Интернета вещей для повышения защиты розничных систем и данных клиентов в эпоху “Общего регламента по защите данных”.

Подчеркивая растущую угрозу, которую представляют кибератаки для розничной торговли, компания Axis Communications опубликовала последний информационный документ «Кибербезопасность: весомая угроза для розничной торговли». В документе указаны меры, которые должны быть понятны контролерам данных, персоналу по предотвращению убытков и обеспечению безопасности, вплоть до руководителей. Это важно, чтобы гарантировать наивысший уровень безопасности, путем соответствующего обучения и подготовки всех ключевых заинтересованных сторон — чтобы производительно снизить растущую угрозу кибербезопасности.

Рост и эксплуатация устройств Интернета вещей и облачных технологий открыли безграничные возможности для розничных организаций на физических и цифровых платформах. Тем не менее, данные о клиентах лежат в основе беспроблемного шоппинга и представляют собой привлекательную цель для киберпреступников, причем большее количество атак распространяется на тех ритейлеров, чьи системы безопасности и видеонаблюдения недостаточно защищены. Сообщалось, что за последние 12 месяцев произошло 19 весомых нарушений данных, которые представляют серьезную опасность как для продавцов, так и для покупателей.

В дополнение к немедленному сбою и простоям, которые может вызвать подобное нарушение, ущерб репутации бизнеса или бренда может быть пожизненным. Кроме того, штрафы, связанные с Общим регламентом по защите данных со стороны ICO, теперь могут составлять до 20 млн евро или 4% годового оборота, и требуют принятия необходимых мер для защиты установленной инфраструктуры. Технический отчет Axis информирует о возникающих проблемах и рассматривает, как продуктивное управление жизненным циклом кибербезопасности устройств Интернета вещей поможет лучше управлять безопасностью и в конечном итоге поддерживать доверие клиентов.

Наряду с осознанием необходимости соблюдения регламента конфиденциальности, в техническом документе Axis подчеркивается важность защиты от уязвимостей камер видеонаблюдения, путем взаимодействия с проверенными производителями, которые будут устанавливать в свои продукты только те технологии безопасности, что по умолчанию считаются защищенными. Эти технологии были созданы с нуля, обеспечивая спокойствие при подключении к сети, предоставляя уверенность в том, что в процессе проектирования и производства соблюдаются строгие рекомендации. Технологии IP камер видеонаблюдения, разработанные таким образом, гарантируют розничным продавцам, что эти решения безопасности не будут использоваться в качестве бэкдора в сети — таков риск внедрения незащищенного оборудования.

Ключевые моменты, описанные в официальном документе, включают:

  • Обзор проблем кибербезопасности — атаки на цепочки поставок, уязвимости Интернета вещей, проблемы простоев в работе;
  • Анализ комплектов видеонаблюдения — понимание того, как анализ данных может служить основой для принятия решений в сегменте безопасности и бизнеса, а также для оценки цепочки поставок;
  • Продуктивное управление безопасностью — процессы и инструменты, помогающие проектировать, разрабатывать и тестировать системы видеонаблюдения в соответствии с принципами кибербезопасности;
  • Конвергентная безопасность — совместный подход к решению проблем кибербезопасности.

«Отрасль розничной торговли считается наиболее подверженной киберугрозам. Крайне важно найти баланс между улучшением качества обслуживания клиентов и соблюдением требований регламента конфиденциальности. Иными словами, обеспечивать адекватную безопасность, не нарушая при этом частную жизнь клиента», — отмечает Грэм Сваллоу, руководитель сегмента розничной торговли Axis Communications. «Хотя уличные и внутренние IP камеры необходимы в розничной среде, некоторые организации пересмотрели свою стратегию, чтобы обеспечить полное соблюдение регламента. Ритейлеры должны иметь возможность полагаться на технологии, которые поддерживают их операционные требования и устраняют связанные с этим риски, и в то же время поддерживают политики информационной безопасности».