Konvergence fyzického a IT zabezpečení – a co to znamená pro vaše podnikání

The convergence of physical and IT security – and what it means for your business

listopadu 11, 2021

 

"Věk internetu věcí a umělé inteligence znamená, že fyzická a IT bezpečnost již nejsou samostatnými doménami. Místo toho je vše propojeno a vy potřebujete konvergovat své vedení v oblasti zabezpečení, týmy, schopnosti a technologie, abyste se mohli orientovat ve vyvíjejícím se prostředí rizik," říká Fred Streefland, ředitel pro kybernetickou bezpečnost a soukromí ve společnosti Hikvision EMEA.

 

Donedávna byly fyzické a kybernetické domény od sebe odděleny. Bezpečnostní týmy, systémy kontroly přístupu a CCTV systémy byly použity k fyzickému zabezpečení budov – od datových center po továrny a sklady. A IT týmy se staraly o IT a zabezpečení sítě pomocí firewallů, antivirového softwaru a technologií pro šifrování dat. 

 

Ale jak organizace postupovaly vpřed na svých cestách digitální transformace, inovativní technologie, jako je IoT a AI, smazaly hranice mezi fyzickou a kybernetickou bezpečností: trend, který bude dlouhodobě pokračovat. 

 

Proč IoT zvyšuje vaši fyzickou a IT „útočnou plochu“

Při přemýšlení o vaší celkové bezpečnostní strategii zvažte, že vaše bezpečnostní kamery a další bezpečnostní infrastruktura jsou nyní „zařízení IoT“, která jsou připojena k síti. To dává zločincům a hackerům mnohem větší „útočnou plochu“ pro jejich aktivity s několika cestami do vaší organizace. 

 

Například hackování nebo jiný přístup ke kameře nebo jinému zařízení připojenému k síti může zločincům umožnit potlačit fyzické bezpečnostní kontroly a vstoupit do zakázaných oblastí nebo budov. Stejně tak hackeři, kteří mohou narušit IoT zařízení v síti, mohou být schopni narušit kritické systémy, krást data, instalovat ransomware nebo jinak ohrozit provoz vaší společnosti. 

 

Fyzické vloupání také představuje velká rizika kybernetické bezpečnosti

Stejně tak mohou zločinci, kterým se podaří obejít vaši infrastrukturu fyzického zabezpečení, získat přístup k IT vybavení a systémům umístěným v omezených budovách. To znamená, že mohou rozšířit dopad svého lokalizovaného útoku na délku a šířku vaší sítě, což způsobí nevýslovné škody a narušení procesu.

 

To je zejména případ, kdy jsou serverové místnosti v budově ponechány otevřené nebo odemčené. Kritičnost sítě a citlivá data uložená v připojených systémech znamenají, že pro tyto druhy zařízení je zapotřebí mnohem silnější zabezpečení, aby se zajistilo, že k nim nebude nikdy přístup, a to ani v případě, že vetřelci naruší obranu vaší budovy.

 

Zde je několik příkladů toho, jak mohou vektory fyzických hrozeb ohrozit digitální zabezpečení:

 

-   Na parkovišti, ve vestibulu apod. je umístěn infikovaný USB disk, který si zaměstnanec vyzvedne a nahraje do podnikové sítě.

 

-  Útočník pronikne do serverové místnosti a nainstaluje podvodné zařízení, které zachycuje důvěrná data.

 

-  Útočník předstírá, že je zaměstnancem, a spoléhá na zdvořilost skutečného zaměstnance, že mu podrží dveře, když spolu vstoupí.

 

-  Vnitřní aktér se dívá přes rameno systémovému inženýrovi, když zadává administrativní pověření do systému.

 

Nejznámějším příkladem útoku na fyzické systémy, po kterém následuje útok na IT systémy, je hack na maloobchodním gigantu Target v roce 2013. Útočníci použili pověření dodavatele HVAC ke kompromitaci sítě a v konečném důsledku i systémů místa prodeje (POS) této společnosti. Útočníci „vstoupili“ do společnosti prostřednictvím systémů vytápění, ventilace a klimatizace (HVAC) a podařilo se jim kompromitovat několik milionů kreditních karet zákazníků Target, což způsobilo rezignaci CIO a CEO společnosti Target.

 

Proč ignorovat problém není řešení

Důsledky narušení bezpečnosti – ať už se odehrávají ve fyzické nebo IT oblasti – jsou potenciálně zničující pro mnoho organizací, a zejména pro ty v kriticky důležitých odvětvích. Narušení bezpečnosti na elektrických rozvodnách by například mohlo vést k tomu, že celá města nebo města budou bez proudu. A podobná porušení v datových centrech by mohla mít za následek „výpadky“ internetu, velká narušení dat, regulační pokuty a řadu dalších negativních dopadů. 

 

Aby se minimalizovala rizika narušení bezpečnosti ve věku IoT, hledají organizace, které přemýšlejí o budoucnosti, hladce rozšířit své bezpečnostní strategie do fyzických a IT domén. Tento holistický a integrovaný přístup vyžaduje organizační i technologické změny, které odrážejí rychle se měnící prostředí fyzických a IT bezpečnostních rizik. 

 

4 klíčové strategie pro integraci vašeho fyzického a IT zabezpečení

Organizace, které přemýšlejí o budoucnosti, začínají integrovat své poskytování fyzického a IT zabezpečení na základě 4 klíčových strategií:

 

1. Vytvoření integrované bezpečnostní kultury a transformačního plánu

Každá úspěšná integrace fyzické a IT bezpečnosti začíná strategií založenou na digitální transformaci. Tato strategie musí být komunikována napříč celou bezpečnostní organizací odshora dolů a připravit týmy na přechod k integrované fyzické a kybernetické bezpečnosti, včetně klíčových milníků a potenciálních narušení a problémů řízení změn.

 

2. Jmenování CISO nebo datového úředníka, který je zodpovědný za fyzickou i IT bezpečnost

Silná povaha fyzických a IT bezpečnostních povinností zvyšuje riziko, že útoky v určité doméně nebudou odhaleny nebo že reakce budou příliš pomalé na to, aby se předešlo negativním dopadům. Jmenováním CISO nebo jiného vedoucího pracovníka na úrovni c pro společnou odpovědnost a viditelnost fyzické a IT bezpečnosti lze tyto potenciální mezery zaplnit a v případě narušení v kterékoli doméně lze nasadit rychlejší a efektivnější reakce. 

 

3. Konvergování monitorování fyzického a IT zabezpečení v rámci jediného rozhraní řídicího panelu

Pokud jde o technologii, integrace monitorování IT a fyzického zabezpečení do jediného řídicího panelu pomáhá dramaticky snížit riziko narušení a zmírnit dopady, pokud by k narušení došlo. Například společným mapováním kybernetických a fyzických hrozeb může jednotný řídicí panel rychleji odhalit anomálie a určit, odkud hrozba pochází, na základě neidentifikovaného zařízení v síti, neoprávněného přístupu k zařízení nebo fyzickému prostoru nebo jiných indikátorů hrozeb. 

 

4. Nasazení inovativních technologií, které umožňují skutečně jednotné bezpečnostní reakce

Implementací platforem pro analýzu dat, chytrých video řešení, bezpečnostních algoritmů založených na AI a dalších inovativních technologií tohoto typu mohou organizace detekovat bezpečnostní hrozby napříč fyzickými a IT doménami téměř v reálném čase. Kromě toho lze minimalizovat falešné poplachy, což dále šetří čas a zdroje a urychluje bezpečnostní reakce. 

 

Jak může Hikvision pomoci

Ve společnosti Hikvision poskytujeme inteligentní video technologie a bezpečnostní algoritmy založené na umělé inteligenci, které pomáhají zlepšit zabezpečení ve fyzické doméně. Kromě toho jsou naše technologie také postaveny na otevřených průmyslových standardech, což znamená, že je lze integrovat s širokou škálou bezpečnostních a analytických platforem, které pomohou týmům rychleji a jednotněji identifikovat a reagovat na fyzické i IT bezpečnostní hrozby. 

 

Chcete-li se dozvědět více o našich možnostech kybernetické bezpečnosti, nebo zjistit, jak vám Hikvision může pomoci integrovat fyzickou a kybernetickou bezpečnost k ochraně vašich lidí, majetku a dat, navštivte webovou stránku Hikvision.

Hikvision.com uses strictly necessary cookies and related technologies to enable the website to function. With your consent, we would also like to use cookies to observe and analyse traffic levels and other metrics and tailor our website’s content. For more information on cookie practices please refer to our cookie policy.

Kontakt
Hik-Partner Pro close
Hik-Partner Pro
Security Business Assistant. At Your Fingertips. Learn more
Hik-Partner Pro
Scan and download the app
Hik-Partner Pro
Hik-Partner Pro
back to top

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.