“Het tijdperk van IoT en AI betekent dat fysieke en IT-beveiliging niet langer afzonderlijke domeinen zijn. In plaats daarvan is alles verbonden en moet u uw beveiligingsleiderschap, teams, capaciteiten en technologieën samenvoegen om het veranderende risicolandschap te navigeren”, zegt Fred Streefland, Director of Cybersecurity and Privacy bij Hikvision EMEA.
Tot voor kort stonden fysieke en cyberbeveiligingsdomeinen los van elkaar. Beveiligingsteams, toegangscontrolesystemen en CCTV-systemen werden gebruikt om gebouwen fysiek te beveiligen - van datacenters tot fabrieken en magazijnen. En IT-teams zorgden voor IT- en netwerkbeveiliging met firewalls, antivirussoftware en technologieën voor gegevensversleuteling.
Maar omdat organisaties vooruit zijn gegaan op hun digitale transformatietrajecten, hebben innovatieve technologieën zoals IoT en AI de grenzen tussen fysieke beveiliging en cyberbeveiliging vervaagd: een trend die zich op lange termijn zal voortzetten.
Waarom IoT uw fysieke en IT-'aanvalsoppervlak' verhoogt
Als u denkt aan uw algemene beveiligingsstrategie, houd er dan rekening mee dat uw beveiligingscamera's en andere beveiligingsinfrastructuur nu 'IoT-apparaten' zijn die zijn verbonden met het netwerk. Dit geeft criminelen en hackers een veel groter 'aanvalsoppervlak' voor hun activiteiten, met meerdere manieren binnen uw organisatie.
Het hacken van of anderszins toegang krijgen tot een camera of ander apparaat dat is verbonden met het netwerk kan criminelen bijvoorbeeld in staat stellen om fysieke beveiligingscontroles te negeren en beperkte gebieden of gebouwen te betreden. Ook hackers die IoT-apparaten op het netwerk kunnen schenden, kunnen kritieke systemen verstoren, gegevens stelen, ransomware installeren of anderszins de activiteiten van uw bedrijf in gevaar brengen.
Fysieke inbraken vormen ook grote cyberbeveiligingsrisico's
Ook criminelen die erin slagen om uw fysieke beveiligingsinfrastructuur te omzeilen, kunnen toegang krijgen tot IT-apparatuur en -systemen die zich in beperkte gebouwen bevinden. Dit betekent dat ze de impact van hun gelokaliseerde aanval kunnen uitbreiden over de lengte en breedte van uw netwerk, waardoor onvertraagde schade en verstoring van het proces wordt veroorzaakt.
Dit is met name het geval wanneer serverruimtes open of ontgrendeld blijven binnen een gebouw. De missiekritikaliteit van het netwerk en de gevoelige gegevens die zijn opgeslagen in verbonden systemen, betekent dat er veel sterkere beveiliging nodig is voor dit soort faciliteiten om ervoor te zorgen dat ze nooit worden geopend, zelfs als indringers de verdediging van uw gebouw schenden.
Hier volgen enkele voorbeelden van hoe vectoren van fysieke bedreigingen de digitale veiligheid in gevaar kunnen brengen:
- Een geïnfecteerde USB-stick wordt op een parkeerplaats, lobby, enz. geplant, die een werknemer oppakt en op het bedrijfsnetwerk laadt.
- Een aanvaller breekt in een serverruimte en installeert een griezelig apparaat dat vertrouwelijke gegevens vastlegt.
- Een aanvaller doet alsof hij een werknemer is en rekent op de hoffelijkheid van een echte werknemer om de deur voor hem vast te houden wanneer ze samen binnenkomen.
- Een interne acteur kijkt over de schouder van een systeemtechnicus terwijl hij/zij administratieve referenties in een systeem typt.
Het bekendste voorbeeld van een aanval op fysieke systemen gevolgd door een aanval op IT-systemen is de hack op de retailgigant Target in 2013. De aanvallers gebruikten de referenties van een HVAC-leverancier om het netwerk en uiteindelijk de point of sale (POS)-systemen van dit bedrijf in gevaar te brengen. De aanvallers zijn het bedrijf binnengekomen via de verwarmings-, ventilatie- en airconditioningsystemen (HVAC) en zijn erin geslaagd om enkele miljoenen creditcards van Target-klanten in gevaar te brengen, wat het ontslag van de CIO en CEO van Target heeft veroorzaakt.
Waarom het negeren van het probleem geen optie is
De gevolgen van beveiligingsinbreuken, of ze nu plaatsvinden in het fysieke of IT-domein, zijn mogelijk verwoestend voor veel organisaties, en vooral voor die in bedrijfskritische sectoren. Beveiligingsinbreuken bij elektriciteitsstations kunnen bijvoorbeeld hele steden of steden zonder stroom verlaten. En soortgelijke inbreuken in datacenters kunnen leiden tot internet-black-outs, grote datalekken, boetes van regelgevende instanties en een hoop andere negatieve gevolgen.
Om de risico's van beveiligingsinbreuken in het tijdperk van IoT te minimaliseren, willen vooruitstrevende organisaties hun beveiligingsstrategieën naadloos uitbreiden naar de fysieke en IT-domeinen. Deze holistische en geïntegreerde aanpak vereist zowel organisatorische als technologische veranderingen die het snel veranderende landschap van fysieke en IT-beveiligingsrisico's weerspiegelen.
4 belangrijke strategieën voor het integreren van uw fysieke en IT-beveiliging
Toekomstgerichte organisaties beginnen hun fysieke en IT-beveiligingsvoorziening te integreren op basis van 4 belangrijke strategieën:
1. Een geïntegreerde beveiligingscultuur en transformatieplan creëren
Elke succesvolle integratie van fysieke en IT-beveiliging begint met een strategie die is gebaseerd op digitale transformatie. Deze strategie moet van boven naar beneden worden gecommuniceerd over de hele beveiligingsorganisatie, waarbij teams worden voorbereid op de overgang naar geïntegreerde fysieke en cyberbeveiliging, inclusief belangrijke mijlpalen en mogelijke verstoringen en problemen met verandermanagement.
2. Een CISO of data officer aanstellen die verantwoordelijk is voor zowel fysieke als IT-beveiliging
De silo-aard van fysieke en IT-beveiligingsverantwoordelijkheden verhoogt het risico dat aanvallen in een bepaald domein onopgemerkt blijven, of dat reacties te traag zijn om negatieve gevolgen te voorkomen. Door een CISO of een andere leidinggevende op c-niveau aan te stellen voor gezamenlijke verantwoordelijkheid en zichtbaarheid van fysieke en IT-beveiliging, kunnen deze potentiële hiaten worden gesloten en kunnen snellere, effectievere reacties worden verzameld in het geval van een inbreuk in elk domein.
3. Convergerende fysieke en IT-beveiligingsbewaking binnen één dashboardinterface
Wat technologie betreft, helpt het integreren van IT- en fysieke beveiligingsmonitoring in één dashboard om het risico op een inbreuk drastisch te verminderen en de gevolgen te beperken als er een inbreuk plaatsvindt. Door bijvoorbeeld cyber- en fysieke bedreigingen samen in kaart te brengen, kan een uniform dashboard afwijkingen sneller detecteren en bepalen waar de bedreiging vandaan komt op basis van een niet-geïdentificeerd apparaat in het netwerk, onbevoegde toegang tot een apparaat of fysieke ruimte of andere bedreigingsindicatoren.
4. Innovatieve technologieën implementeren die daadwerkelijk uniforme beveiligingsreacties mogelijk maken
Door het implementeren van data-analyseplatforms, smart video-oplossingen, AI-aangedreven beveiligingsalgoritmen en andere innovatieve technologieën van dit type, kunnen organisaties beveiligingsbedreigingen in fysieke en IT-domeinen in bijna realtime detecteren. Bovendien kunnen valse positieven worden geminimaliseerd, waardoor tijd en middelen worden bespaard en beveiligingsreacties worden versneld.
Hoe Hikvision kan helpen
Hikvision biedt slimme videotechnologieën en AI-aangedreven beveiligingsalgoritmen die helpen de beveiliging in het fysieke domein te verbeteren. Daarnaast zijn onze technologieën ook gebouwd op open industrienormen, wat betekent dat ze kunnen worden geïntegreerd met een breed scala aan beveiligings- en analyseplatforms om teams te helpen zowel fysieke als IT-beveiligingsbedreigingen sneller en uniformer te identificeren en erop te reageren.
Ga naar de website van Hikvision voor meer informatie over onze cyberbeveiligingscapaciteiten of hoe Hikvision u kan helpen bij het integreren van fysieke en cyberbeveiliging om uw mensen, bedrijfsmiddelen en gegevens te beschermen.