cookieOptions = {...}; ★ 政府組織如何保護其實體安全系統免受網路風險 - 3S Market「全球智慧科技應用」市場資訊網

3S MARKET

3S MARKET
2024年4月24日 星期三

什麼是實體安全?如何確保設備和設施的安全 




Facilities Management Advisor


目的在保護人員和財產的實體安全解決方案,可以為網路犯罪分子提供一個切入點,這似乎具有諷刺意味。然而,由於這些系統 —— 影像監控、門禁控制、警報、通訊等 —— 越來越多地連線到網路和 IT 基礎設施,它們可能非常脆弱。

幾乎每天都有公共部門發生另一起資料洩露或勒索軟體事件的訊息。無論大小,任何政府機構、學區或高等教育機構都容易受到破壞性和代價高昂的網路攻擊。

今天,必須認識到攝影機、門控制器,及其監控系統等實體安全裝置中可能存在的網路安全風險。隨著在新冠肺炎大流行期間更多地使用這些裝置,這種風險也隨之增加。

數位政府中心(CDG)高階研究員摩根·賴特(Morgan Wright)說:「在建築中工作的人越來越少,這意味著你需要更多的技術來維護實體保護。」「然而,當涉及到保護這些實體安全裝置時,人們往往擔心損壞或盜竊,而不是它們可以作為勒索軟體的入口點。」

網路攻擊被忽視的大道

一個揮之不去但錯誤的觀點是,只有有限的威脅才能透過實體安全裝置進行。例如,公認的威脅通常包括遠端停止攝影機的影像傳送、開啟或鎖門,或擾亂關鍵建築系統的能力。

然而,大多數網路攻擊目的,並不在損害人員或財產的人身安全。相反,這些攻擊針對 IT 管理的應用程式、檔案和資料。源於攝影機的攻擊,可以透過網路阻止對關鍵應用程式的連線訪問,鎖定和持有檔案以勒索贖金,並竊取員工、學生、專案客戶和居民的個人資料。

例如,Mirai 殭屍網路透過使用攝影機等連網裝置進行攻擊,繼續破壞系統和網路。 為了找到易受攻擊的設備,殭屍網路以前依賴嘗試使用出廠預設使用者名稱和密碼登錄,現在已經發展到利用未修補的漏洞。

Genetec 的一項分析發現,太多的安全攝影機提供了這種攻擊機會。根據這項研究,近十分之七的攝影機有過時的韌體

2021 年,安全研究人員發現,基於 Mirai 的殭屍網路(稱為 Moobot)使用另一種技術來感染嵌入在許多原始設備製造商 (OEM) 解決方案中的視訊監控設備。該技術將惡意程式碼注入設備,然後檢查網路以查找其他要感染的設備。儘管可以使用軟體修補程式來消除此風險,但 IT 團隊可能不知道哪些已安裝的攝影機應該接收該補丁。

Wright 說:「安全攝影機和門禁控制系統需要被視為關鍵的網路裝置。」「他們需要獲得高水準的營運和網路安全保護和監控。」

隨著兩個問題變得更加清晰和引人注目,這一觀點正在 IT 組織中獲得認可。首先是來自網際網路連線安全攝影機和門控制器的網路攻擊越來越多。這些裝置通常讓網路攻擊者更容易進入網路,在事後,IT 的可見性有限。其次,網路攻擊數量的上升,本質上增加了任何未充分保護的網路連線裝置的風險水準。

實體安全系統中的網路安全風險

許多公共部門設施繼續使用舊型號的安全攝影機和門控制器,僅在必要或資本成本已全額攤銷時更換它們。

然而,舊裝置,特別是攝影機,由於其安全能力有限,往往會帶來嚴重的網路風險。這種風險可能是許多政府近期升級固定監控系統,計劃背後的一個考慮因素。今天,駭客知道某些攝影機很容易被接管,並作為連線網路的入口點。幾個因素使攝影機容易被破壞:

過時的網路設計。過去,實體安全行業不需要保持對網路安全的強烈關注,這在功能和技術整合方面造成了落後。這些裝置通常以封閉式網路設計連線,這並不反映網際網路、WiFi 或蜂窩網路連線的不同和更高的安全要求

維護不足。實體安全管理,並不總是包含網路安全的常見程式和最佳實踐,例如頻繁更改密碼。許多仍在使用的實體安全裝置正在老化,不再收到製造商的更新韌體

知識差距。安裝和管理實體安全系統的員工,可能已經退休或離開該機構,在裝置、配置和維護方面留下了知識差距。

脆弱的裝置世界各地的一些政府已經阻止使用某些供應商產品,聲稱道德問題,以及可能的信任和安全漏洞。人們越來越擔心高風險影像監控裝置,由於道德和網路安全做法可疑,某些製造商被限制在北美銷售其產品。

如果影像監控解決方案供應商,出售的私人標籤系統中內建了高風險攝影機,它們可能特別難以檢測。以下步驟可以幫助辨識受關注的裝置:

  • 建立連線到網路的所有攝影機和控制系統的最新庫存,包括透過 Wi-Fi 或行動通訊連線。
  • 透過現場檢查來驗證庫存,以檢測可能已被遺忘的裝置。
  • 維護有關每個實體安全裝置(例如年齡、製造商、型號和韌體版本)的詳細資訊。
  • 辨識每個裝置或韌體版本上,支援的加密和網路安全功能類型。
  • 在安裝之前驗證每個軟體更新的來源和合法性;更新可用於安裝惡意程式碼。
  • 根據已辨識安全風險的製造商和型號的已釋出資訊,檢查裝置庫存。確定是否應優先使用這些裝置,進行早期更換。

另一個(儘管更大)要採取的步驟是:將實體安全和網路安全整合到一個具有整合營運的團隊中。

加入實體安全和網路安全

在許多組織中,一個長期持有的觀點是,IT 和實體安全是獨立的領域,他們的工作和關注點不會交叉。然而,鑑於實體安全技術可能帶來的日益成長的網路風險,這種觀點已經開始改變。

這一變化來自於,如何最好地建構所有系統和裝置的安全管理的新觀點。當 IT 和實體安全團隊結合起來,專注於基於對風險、責任、策略和實踐的共同理解的全面安全計劃時,它就開始了。

改善實體安全的網路安全

綜合安全團隊可以對實體安全裝置和系統,所需的網路安全改進,進行有效審查。本次審查應包括幾個關鍵重點領域:

改進安全監控。確保所有網路連線的實體安全裝置,都由用於網路和安全管理的 IT 工具進行監控和管理。此外,檢查影像管理系統(VMS)和門禁控制系統(ACS)中,提供警報或資料的功能,供 IT 網路和安全監控工具使用。

加強保護措施。尋找改善實體安全裝置的現有配置,和管理實踐的方法,包括:

  • 使用安全協議,將裝置連線到代理網路
  • 禁用支援低級別安全保護的連線訪問方法
  • 驗證安全功能和警報的配置
  • 用定期和經過驗證的時間表,更改的新密碼替換預設值

實施加密。端到端加密提供最大的安全性,以保護影像串流和資料,因為它們從實體安全裝置傳輸到管理系統進行檢視。此外,確保加密在儲存時保護這些檔案和資料。

增強訪問防禦。使用包括多因素訪問身份驗證,和定義使用者授權的多層策略,來加強使用者和裝置連線的安全性。

改進更新管理。當團隊分開時,一個可以忽略的管理功能,是安裝軟體更新和補丁。當團隊加入時,確定誰有責任保持對何時可用更新的意識。然後,定義誰負責審查、佈署和記錄所有符合條件的裝置,和系統的更新。

規劃更換計劃

在對當前實體安全元素進行評估後,可能很明顯,一些裝置 —— 也許還有 VMS 或 ACS —— 存在高網路風險,應該更換。更換優先順序也可以根據位置、用例、裝置型號或年齡來確定。

當準備釋出徵求建議書(RFP)時,考慮納入支援實體安全和網路安全現代化的要求。這些包括:

  • 在單一平台上統一網路安全和實體安全裝置和軟體,具有集中的管理檢視和工具。開放的架構系統將支援雲端或混合的安全解決方案佈署,以及未來裝置和管理系統的靈活整合選項。
  • 網路安全功能,如資料加密,內建在裝置韌體和管理軟體中。
  • 遵守安全標準和審查,適用於參與提供解決方案(即供應鏈)的所有供應商和系統整合商。包括裝置和軟體元件的違禁供應商名單。
  • 供應商支援長達 10 年的解決方案生命週期的能力,包括裝置韌體和管理系統軟體的持續更新可用性。

透過理解實體領域和網路領域緊密聯結,政府可以實施新技術、新員工角色和新做法,以加強整體安全性。



0 comments: