Коли справа стосується кібербезпеки, раніше було два типи людей: ті, хто зосередився на створенні закритої системи, яку неможливо зламати, та ті, хто усвідомив, що конвергентні технології вимагають більш екосистемно-орієнтованого підходу. Однак по мірі того, як індустрія безпеки перейшла від аналогової до IP-технології та нової екосистеми Інтернету речей, кожна залучена міра кібербезпеки (або її відсутність) може вплинути на все інше в мережі. І тому, тепер є тільки один тип людей, які вважають, що система безпеки та її пристрої повинні бути узгоджені не тільки на робочому рівні, а й на рівні кібербезпеки.

Сьогоднішня ІТ-екосистема складається з продуктів та послуг від маси виробників, які працюють разом, щоб створити закінчене рішення. До цього міксу додалися смартфони, ноутбуки та планшети, на яких встановлене програмне забезпечення, яке вимагає доступ до системи — все це являє потенційний кібер-ризик. Це може бути вірус, випадково впроваджений через пристрій, або хакер, який використовує незахищене з'єднання з хмарним сховищем.

Навіть якщо фізична безпека виконується в мережі, окремої від корпоративної ІТ-інфраструктури (зараз це непрактичне та дороге рішення), люди можуть помилятися: ненавмисне підключення до широкосмугового маршрутизатора; випадкове перехресне з'єднання в комутаційній шафі або будь-яка кількість випадкових промахів. Важливо пам'ятати, що в кібербезпеки немає ніяких гарантій.

Перед лицем усіх цих проблем, як же розробити дієву стратегію кібербезпеки?

Забезпечення безпеки взаємозалежної мережі систем

Рішення полягає в тому, щоб знайти відповідний спосіб об'єднання дієвих практик світу фізичної безпеки з дієвими практиками традиційної ІТ-галузі, без введення нових вразливостей кібербезпеки для інших компонентів конвергентної системи. У конвергентній екосистемі, такій як сценарій фізичної безпеки на основі IP, кіберзагрози та уразливості стають більш складними. Збільшується не тільки кількість компонентів, але й число виробників, що постачають цю технологію, а також кількість користувачів, які отримують до них доступ. Щоб знизити ризики в такий відкритій екосистемі, важливо, щоб всі виробники працювали по одній і тій же схемі кібербезпеки.

Пошук точок дотику для зниження кібер-ризиків

Виробники систем відеоспостереження та контролю доступу, програмного забезпечення та технологій — повинні працювати як єдине ціле, досягаючи консенсусу з поточним стандартом та технологіями пом'якшення кіберзлочинів, які насправді відбивають методи зниження кібер-ризиків «найвищого спільного знаменника».

В більшості випадків камери відеоспостереження та ПЗ для відеоспостереження вибираються за двома основними критеріями: конкретне передбачуване використання (захист периметра, відеоспостереження в громадських місцях та інше), а також здатність виробника задовольнити це конкретне використання. Але є і третій критерій, який також необхідно враховувати: чи підтримує виробник IP камери відеоспостереження ті ж протоколи безпеки, що і виробник програмного забезпечення VMS, та чи легко ці протоколи пов'язані з поточним набором апаратних засобів й протоколів кіберзахисту ІТ?

Безпека протягом всього життєвого циклу IoT-пристрої

Додатковим та вагомим аспектом забезпечення кібербезпеки в світі Інтернету речей вважається управління життєвим циклом. В умовах постійно мінливого ландшафту загроз потрібне регулярне оновлення та виправлення програмного забезпечення для захисту від нових загроз. Відповідальні виробники регулярно випускають оновлення мікропрограм та виправлення безпеки для усунення вразливостей, помилок та вирішення інших проблем, які можуть з часом вплинути на продуктивність. На жаль, не всі кінцеві користувачі так дисципліновано впроваджують ці оновлення, коли ті стають доступними. Дотримання передових методів управління життєвим циклом (наприклад, знання областей ризику та своєчасно вживає заходів) — допомагає забезпечити безпеку підприємств.

Забезпечення кібербезпеки — це командні зусилля

Подібність технологій кіберзахисту між Інтернетом речей та фізичними системами безпеки може бути самоочевидним, але передбачені деякі проблеми, які повинні залишатися в центрі уваги кожного розробника. Незалежно від того, наскільки складними стають пристрої та рішення Інтернету речей, вони як і раніше працюють в світі ІТ. І тому їм необхідно прийняти спільну стратегію кіберзахисту. Зрілі технології Інтернету речей, такі як комплекти відеоспостереження та СКУД, необхідно буде ще більше розвинути, щоб скористатися деякими з нових методів кіберзахисту IoT.