Эпоха Интернета вещей и искусственного интеллекта означает, что физическая и ИТ-безопасность больше не являются отдельными доменами. Вместо этого все связано, потому необходимо объединить команды, возможности и технологии, чтобы ориентироваться в меняющемся ландшафте рисков.

До недавнего времени домены физической и кибербезопасности были отделены друг от друга. Группы безопасности, системы контроля доступа и системы видеонаблюдения использовались для физической защиты зданий — от центров обработки данных до заводов и складов. А ИТ-команды позаботились о безопасности ИТ и сети с помощью брандмауэров, антивирусного программного обеспечения и технологий шифрования данных. Но по мере того, как организации продвигаются вперед на пути к цифровой трансформации, инновации, такие как Интернет вещей и искусственный интеллект, стирают границы между физической безопасностью и кибербезопасностью: тенденция, которая будет сохраняться в долгосрочной перспективе.

Почему Интернет вещей увеличивает риск атак на физическую и ИТ-безопасность?

Обдумывая общую стратегию безопасности, учтите, что камеры видеонаблюдения и другая инфраструктура безопасности теперь являются «устройствами Интернета вещей», подключенными к сети. Это дает преступникам и хакерам гораздо большую «поверхность атаки» для их действий с массой путей проникновения в организацию.

Например, взлом или иной доступ к IP камере видеонаблюдения или другому сетевому устройству может позволить злоумышленникам обойти меры физической безопасности и войти в закрытые зоны или здания. Точно так же хакеры, которые могут взломать устройства Интернета вещей в сети, могут нарушить работу критически важных систем, украсть данные, установить программы-вымогатели или иным образом поставить под угрозу деятельность компании. 

Точно так же преступники, которым удается обойти инфраструктуру физической безопасности, также могут получить доступ к ИТ-оборудованию и системам, размещенным в закрытых зданиях. Это означает, что они могут распространить воздействие своей локализованной атаки на всю сеть, нанося неисчислимый ущерб и сбои в процессе. Это особенно актуально, когда серверные комнаты остаются открытыми или незапертыми в здании. Критичность сети и конфиденциальные данные, хранящиеся в подключенных системах безопасности, означают, что для такого рода объектов требуется гораздо более строгая безопасность, чтобы гарантировать, что они никогда не будут доступны, даже если злоумышленники нарушат защиту здания.

Вот несколько примеров того, как векторы физических угроз могут поставить под угрозу цифровую безопасность:

  • Подброшенный зараженный USB-накопитель, который сотрудник поднимает и загружает в корпоративную сеть;
  • Злоумышленник проникает в серверную и устанавливает мошенническое устройство, собирающее конфиденциальные данные;
  • Злоумышленник притворяется сотрудником и рассчитывает на доброжелательность настоящего сотрудника, который придержит для него дверь;
  • Внутренний субъект смотрит через плечо системного инженера, когда тот вводит административные данные в систему;

Наиболее известным примером атаки на физические системы, за которой следует атака на ИТ-системы, является взлом гиганта розничной торговли Target в 2013 году. Злоумышленники использовали учетные данные поставщика систем отопления, вентиляции и кондиционирования воздуха для взлома сети и, в конечном итоге, POS-системы этой компании. Злоумышленники «проникли» в компанию через системы ОВиК и сумели взломать несколько миллионов кредитных карт клиентов Target, что привело к отставке ИТ-директора и генерального директора.

Почему игнорировать проблему — не вариант?

Последствия нарушений безопасности (будь то физическая или ИТ-область) — потенциально разрушительны для многих организаций, особенно в критически важных отраслях. Например, нарушения безопасности на электрических подстанциях могут оставить без электричества целые города. Подобные нарушения в центрах обработки данных могут привести к отключению Интернета, серьезным нарушениям данных, штрафам и другим негативным последствиям.

Чтобы свести к минимуму риски нарушения безопасности в эпоху Интернета вещей, дальновидные организации стремятся беспрепятственно распространять свои стратегии безопасности на физические и ИТ-области. Этот целостный и интегрированный подход требует как организационных, так и технологических изменений, отражающих быстро меняющийся ландшафт рисков физической и ИТ-безопасности.

Ключевые стратегии интеграции физической и ИТ-безопасности

Дальновидные организации начинают интегрировать свою физическую и ИТ-безопасность на основе 4 ключевых стратегий:

1. Создание интегрированной культуры безопасности и плана трансформации. Любая успешная интеграция физической и ИТ-безопасности начинается со стратегии, основанной на цифровой трансформации. Эта стратегия должна быть доведена до сведения всей организации по обеспечению безопасности сверху вниз, подготавливая команды к переходу к интегрированной физической и кибербезопасности, включая ключевые этапы и потенциальные сбои и проблемы управления изменениями.

2. Назначение директора по информационной безопасности или специалиста по обработке данных, который отвечает за физическую и ИТ-безопасность. Разрозненный характер ответственности за физическую и ИТ-безопасность увеличивает риск того, что атаки в определенном домене останутся незамеченными или что реакция будет слишком медленной, чтобы предотвратить возникновение негативных воздействий. Назначив директора по информационной безопасности или другого руководителя высшего звена для совместной ответственности и наблюдения за физической и ИТ-безопасностью, эти потенциальные пробелы могут быть закрыты, и в случае нарушения в любой области могут быть приняты более быстрые и действенные меры реагирования.

3. Объединение мониторинга физической и ИТ-безопасности в едином интерфейсе информационной панели. С точки зрения технологии, интеграция мониторинга ИТ и физической безопасности в единую панель управления помогает весомо снизить риск нарушения и смягчить последствия, если нарушение произойдет. Например, сопоставив кибер и физические угрозы вместе, единая панель управления может быстрее обнаруживать аномалии и точно определять, где возникла угроза, на основе неопознанного устройства в сети, несанкционированного доступа к устройству или физическому пространству, а также других индикаторов угроз.

4. Развертывание инновационных технологий, обеспечивающих действительно унифицированные меры безопасности. Внедряя платформы анализа данных, интеллектуальные решения видеонаблюдения, алгоритмы безопасности на базе искусственного интеллекта и другие инновационные технологии этого типа, организации могут обнаруживать угрозы безопасности в физических и ИТ-доменах практически в режиме текущего времени. Кроме того, количество ложных срабатываний охранной сигнализации можно свести к минимуму, что еще больше сэкономит время и ресурсы и ускорит реакцию системы безопасности.

Так, например, компания Hikvision предлагает интеллектуальные видеотехнологии и алгоритмы безопасности на базе искусственного интеллекта, которые помогают повысить уровень защиты в физической сфере. Помимо этого, технологии Hikvision также основаны на открытых отраслевых стандартах — это означает, что они могут быть интегрированы с расширенным спектром платформ безопасности и видеоаналитики, чтобы помочь командам выявлять и реагировать на угрозы как физической, так и ИТ-безопасности более быстрым и унифицированным способом.

Читайте и другие интересные статьи о системах безопасности и узнайте больше о таком оборудовании как IP видеодомофоны Hikvision и много другого:

Обеспечение безопасности строительных площадок: три главных совета

Как использовать видеоаналитику в магазине для стимулирования целевого маркетинга?