SecurityWorldMarket
Annons

Cybersäkerhet för videoteknik – Del 2: Så motverkas cyberhot

I denna andra del av  "Cybersäkerhet för videoteknik" – ligger fokus på cybersäkerhetsåtgärder i videotekniklösningar för att förhindra eller begränsa effekten av cyberintrång..

I denna andra del av "Cybersäkerhet för videoteknik" – ligger fokus på cybersäkerhetsåtgärder i videotekniklösningar för att förhindra eller begränsa effekten av cyberintrång..

I den här artikeln – del 2 i utbildningsserien 'Cybersäkerhet för videoteknik' – ligger fokus på det akuta behovet av robusta cybersäkerhetsåtgärder i videotekniklösningar. Artikeln vänder sig till dig som är beslutsfattare som överväger videoövervakningslösningar.
"Genom att navigera genom verklighetens potentiella hot, föreslå förebyggande åtgärder och effektiva strategier vill vi verka för stärkt säkerhet för dina videotekniklösningar", förklarar artikelförfattaren Christopher Åkesson, försäljningschef för Milestone Systems i Norden.

Artikelförfattaren Christopher Åkesson, försäljningschef för Milestone Systems i Norden.
Artikelförfattaren Christopher Åkesson.

I del 1 fördjupade vi oss i Cyber Kill Chain-konceptet, där en cyberattack delas upp i sju progressiva stadier: Spaning, beväpning, leverans, exploatering, installation, kommando och kontroll samt åtgärder mot mål.

Nu i del 2 ska vi titta på ett fiktivt scenario och hur du, genom att åtgärda vanliga sårbarheter, kan skydda din organisation mot cyberhot.

Att säkra en flygplats

För att illustrera relevansen av en proaktiv cybersäkerhetsstrategi ,baserad på Cyber Kill Chain, överväg följande fiktiva scenario som visar hur en flygplats kan använda ett mångfacetterat tillvägagångssätt för att säkra sin videotekniklösning. För att möta den potentiella sårbarheten för cyberattacker i ett omfattande nätverk av säkerhetskameror bör flygplatsen implementera en skiktad försvarsstrategi anpassad till stadierna i Cyber Kill Chain.

Under spaningsfasen, använd avancerad intelligens för att proaktivt identifiera hot och intrångsdetekteringssystem för att förutsäga och avskräcka hot. För beväpning- och leveransstadierna ska IT-teamet använda banbrytande brandväggsteknik som förhindrar skadlig programvara från att tränga in i systemen.

I händelse av att intrång ändå sker erbjuder säkerhetsåtgärderna fortfarande skydd. Under exploaterings- och installationsfaserna använder du endpoints-skyddsstrategier, drivna av maskininlärning, för att identifiera och neutralisera skadlig programvara. När det gäller lednings- och kontroll- och åtgärder på målstadierna bör flygplatsen övervaka nätverkstrafiken för att upptäcka eventuella ovanliga mönster, vilket i så fall indikerar potentiell kontroll- och ledningsaktivitet.

Slutligen måste regelbundna revisioner av informationssystem genomföras för att säkerställa att cybersäkerhetsåtgärderna är robusta. Det här scenariot visar hur en omfattande, skiktad cybersäkerhetsstrategi kan skydda värdefulla videotekniklösningar från potentiella hot.

Notera: det här scenariot är avsett att illustrera hur man använder flerskiktsmetod för att motverka cyberbrottslingar, det är inte baserat på en riktig studie.

Använd avancerad intelligent analys och intrångsdetekteringssystem för att proaktivt förutsäga och avskräcka hot. Addera banbrytande brandväggsteknik som förhindrar skadlig programvara från att tränga in i systemen.
Använd avancerad intelligent analys och intrångsdetekteringssystem för att proaktivt förutsäga och avskräcka hot. Addera banbrytande brandväggsteknik som förhindrar skadlig programvara från att tränga in i systemen.

Skyddar IP-nätverkskameror

IP-nätverkskameror spelar en avgörande roll för att säkerställa säkerheten. Men de kan också utgöra potentiella risker genom att fungera som gateways för obehörig åtkomst till ditt företags nätverk. En betydande sårbarhet är överföringen av okrypterad data, som kan fångas upp och ses av illvilliga parter. Denna sårbarhet måste åtgärdas för att minska de associerade riskerna. Dessutom kan osäkra mobilapplikationer fungera som enkla ingångspunkter för hackare på grund av deras brist på robusta säkerhetsåtgärder.

För att förhindra obehörig åtkomst är det viktigt att implementera stark autentiseringsprotokoll. Att förlita sig på standardlösenord är en uppenbar sårbarhet som bör undvikas. Cybersecurity Infrastructure Security Agency (CISA) föreslår att ändra standardlösenord som ett enkelt men effektivt steg mot att förbättra säkerheten. Regelbunden uppdatering av firmware är också avgörande för att åtgärda eventuella säkerhetsbrister.

Genom att proaktivt ta itu med dessa vanliga sårbarheter i IP-nätverksvideokameror kan du öka skyddet för din organisation mot cyberhot. Detta skyddar inte bara dina videotekniklösningar utan stärker också din övergripande nätverkssäkerhet.

Penetreringstesta VMS-programvaran

Video Management Software (VMS) är kärnan i moderna videotekniklösningar och att skydda den från cyberbrottslingar är av största vikt. Detta innebär ett mångfacetterat tillvägagångssätt som omfattar penetrationstestning, användning av etiska hackare och implementering av inneslutningsstrategier.

Förutom att utvecklingsteam skapar och säkrar ny programvara, måste leverantörer också ha team som är dedikerade till att bryta sig in i eller penetrera deras system. Detta är ett avgörande steg för varje ny release och uppdatering. Etiska hackare, ofta kallade "good guys", är externa team som försöker bryta sig in i system för att identifiera sårbarheter och förbättra den övergripande säkerheten.

Använder leverantörer etiska hackare för att utvärdera sina system? Etiska hackare testar ibland system utan tillverkarnas vetskap och informerar dem sedan om eventuella sårbarheter de upptäcker. Även om vissa företag omedelbart åtgärdar dessa problem, kanske andra inte vidtar omedelbara åtgärder.

Försvar på djupet

För att mildra konsekvenserna av en attack måste mjukvarulösningar säkras på flera lager för att skapa redundanta säkerhetskontroller. Detta är viktigt för att begränsa effekten om ett hackerintrång lyckas i en del av lösningen, eftersom obehörig access till andra områden kan förhindras.

Denna djupgående försvarsstrategi tjänar två syften. För det första underlättar det revisionsprocessen, vilket möjliggör en grundlig utredning för att identifiera de åtgärder som angriparen vidtog och när de inträffade. För det andra möjliggör det en obduktionsanalys, vilket hjälper administratörer att analysera attackens komplexitet, förstå de bakomliggande orsakerna och utarbeta förebyggande åtgärder mot liknande framtida attacker.

Mer att lära om cybersäkerhet

Vi på Milestone Systems arbetar hårt för att informera om cybersäkerhetsfrågor. Del 3 av artikelserien "Cybersäkerhet för videoteknik" kommer publiceras i slutet mars/april. Håll också utkik efter våra webbseminarier om cybersäkerhet här: Det finns ett Milestone-event nära dig. Klicka här för att hitta rätt event.

Christopher Åkesson,
nordisk försäljningschef,
Milestone Systems



Leverantörer
Till toppen av sidan