Епоха Інтернету речей та штучного інтелекту означає, що фізична та ІТ-безпека більше не є окремими доменами. Натомість все пов'язано, тому необхідно об'єднати команди, можливості та технології, щоб орієнтуватися в мінливому ландшафті ризиків.

Донедавна домени фізичної та кібербезпеки були відокремлені один від одного. Групи безпеки, системи контролю доступу та системи відеоспостереження використовувалися для фізичного захисту будівель – від центрів обробки даних до заводів та складів. А ІТ-команди подбали про безпеку ІТ та мережі за допомогою брандмауерів, антивірусного програмного забезпечення та технологій шифрування даних. Але в міру того, як організації просуваються вперед на шляху до цифрової трансформації, інновації, такі як Інтернет речей та штучний інтелект, стирають межі між фізичною безпекою та кібербезпекою: тенденція, яка зберігатиметься у довгостроковій перспективі.

Чому Інтернет речей збільшує ризик атак на фізичну та ІТ-безпеку?

Обмірковуючи загальну стратегію безпеки, врахуйте, що камери відеоспостереження та інша інфраструктура безпеки тепер є «пристроями Інтернету речей», підключеними до мережі. Це дає злочинцям та хакерам набагато більшу «поверхню атаки» для їх дій з масою шляхів проникнення в організацію.

Наприклад, злом або інший доступ до IP камери відеоспостереження або іншого мережевого пристрою може дозволити зловмисникам обійти заходи фізичної безпеки та увійти в закриті зони або будівлі. Так само хакери, які можуть зламати пристрої Інтернету речей у мережі, можуть порушити роботу критично важливих систем, вкрасти дані, встановити програми-здирники або іншим чином поставити під загрозу діяльність компанії.

Так само злочинці, яким вдається обійти інфраструктуру фізичної безпеки, також можуть отримати доступ до ІТ-обладнання та систем, розміщених у закритих будівлях. Це означає, що вони можуть поширити вплив своєї локалізованої атаки на всю мережу, завдаючи незліченну шкоду та збої в процесі. Це особливо актуально, коли серверні кімнати залишаються відкритими або незачиненими в будівлі. Критичність мережі та конфіденційні дані, що зберігаються в підключених системах безпеки, означають, що для такого роду об'єктів потрібна набагато суворіша безпека, щоб гарантувати, що вони ніколи не будуть доступні, навіть якщо зловмисники порушать захист будівлі.

Ось кілька прикладів того, як вектори фізичних загроз можуть поставити під загрозу цифрову безпеку:

  • Підкинутий заражений USB-накопичувач, який співробітник піднімає та завантажує у корпоративну мережу;
  • Зловмисник проникає в серверну та встановлює шахрайський пристрій, що збирає конфіденційні дані;
  • Зловмисник прикидається співробітником та розраховує на доброзичливість справжнього співробітника, який притримає для нього двері;
  • Внутрішній суб'єкт дивиться через плече системного інженера, коли той вводить адміністративні дані у систему;

Найбільш відомим прикладом атаки на фізичні системи, за якою слідує атака на ІТ-системи, є злом гіганта роздрібної торгівлі Target у 2013 році. Зловмисники використовували облікові дані постачальника систем опалення, вентиляції та кондиціювання повітря для злому мережі та, зрештою, POS-системи цієї компанії. Зловмисники «проникли» в компанію через системи ОВіК та зуміли зламати кілька мільйонів кредитних карток клієнтів Target, що призвело до відставки ІТ-директора та генерального директора.

Чому ігнорувати проблему — не варіант?

Наслідки порушень безпеки (чи то фізична, чи ІТ-область) — потенційно руйнівні для багатьох організацій, особливо в критично важливих галузях. Наприклад, порушення безпеки на електричних підстанціях можуть залишити без електрики цілі міста. Подібні порушення в центрах обробки даних можуть призвести до відключення Інтернету, серйозних порушень даних, штрафів та інших негативних наслідків.

Щоб мінімізувати ризики порушення безпеки в епоху Інтернету речей, далекоглядні організації прагнуть безперешкодно поширювати свої стратегії безпеки на фізичні та ІТ-області. Цей цілісний та інтегрований підхід вимагає як організаційних, так і технологічних змін, що відображають ландшафт, який швидко змінюється, ризики фізичної та ІТ-безпеки.

Ключові стратегії інтеграції фізичної та ІТ-безпеки

Далекоглядні організації починають інтегрувати свою фізичну та ІТ-безпеку на основі 4 ключових стратегій:

1. Створення інтегрованої культури безпеки та плану трансформації. Будь-яка успішна інтеграція фізичної та ІТ-безпеки починається зі стратегії, що базується на цифровій трансформації. Ця стратегія повинна бути доведена до всієї організації із забезпечення безпеки зверху вниз, готуючи команди до переходу до інтегрованої фізичної та кібербезпеки, включаючи ключові етапи і потенційні збої та проблеми управління змінами.

2. Призначення директора з інформаційної безпеки або спеціаліста з обробки даних, який відповідає за фізичну та ІТ-безпеку. Розрізнений характер відповідальності за фізичну та ІТ-безпеку збільшує ризик того, що атаки в певному домені залишаться непоміченими або що реакція буде надто повільною, щоб запобігти виникненню негативних впливів. Призначивши директора з інформаційної безпеки або іншого керівника вищої ланки для спільної відповідальності та спостереження за фізичною та ІТ-безпекою, ці потенційні прогалини можуть бути закриті, і у разі порушення у будь-якій галузі можуть бути вжиті швидші та дієві заходи реагування.

3. Об'єднання моніторингу фізичної та ІТ-безпеки в єдиному інтерфейсі інформаційної панелі. З точки зору технології, інтеграція моніторингу ІТ та фізичної безпеки в єдину панель управління допомагає значно знизити ризик порушення та пом'якшити наслідки, якщо порушення відбудеться. Наприклад, зіставивши кібер та фізичні загрози разом, єдина панель управління може швидше виявляти аномалії та точно визначати, де виникла загроза, на основі непізнаного пристрою в мережі, несанкціонованого доступу до пристрою або фізичного простору, а також інших індикаторів загроз.

4. Розгортання інноваційних технологій, які забезпечують справді уніфіковані заходи безпеки. Впроваджуючи платформи аналізу даних, інтелектуальні рішення відеоспостереження, алгоритми безпеки на базі штучного інтелекту та інші інноваційні технології цього типу, організації можуть виявляти загрози безпеці у фізичних та ІТ-доменах практично в режимі поточного часу. Крім того, кількість помилкових спрацьовувань охоронної сигналізації можна звести до мінімуму, що ще більше заощадить час та ресурси та прискорить реакцію системи безпеки.

Так, наприклад, компанія Hikvision пропонує інтелектуальні відеотехнології та алгоритми безпеки на базі штучного інтелекту, які допомагають підвищити рівень захисту у фізичній сфері. Крім цього, технології Hikvision також засновані на відкритих галузевих стандартах — це означає, що вони можуть бути інтегровані з розширеним спектром платформ безпеки та відеоаналітики, щоб допомогти командам виявляти та реагувати на загрози як фізичної, так і ІТ-безпеки більш швидким та уніфікованим способом.
 

Читайте й інші цікаві статті про системи безпеки та дізнайтесь більше про таке обладнання як IP відеодомофони Hikvision та багато іншого:

Забезпечення безпеки будівельних майданчиків: три головні поради

Як використовувати відеоаналітику у магазині для стимулювання цільового маркетингу?