Komunikaty PR

Czy systemy bezpieczeństwa są faktycznie bezpieczne?

2020-11-26  |  09:00

Według szacunków, obecnie na świecie funkcjonuje 770 milionów kamer monitoringu, z czego aż 54% w Chinach. Jednocześnie firmy z Państwa Środka są światowymi liderami jeżeli chodzi
o produkcję systemów monitoringu, a popularność tej technologii zaczyna znacząco rosnąć. W 2021 roku na całym świecie kamer monitoringu ma być już ponad miliard[1]. W związku z tym coraz częściej pojawiają się pytania – czy systemy bezpieczeństwa są faktycznie bezpieczne i jak należy zadbać
o ich bezpieczeństwo?

Techniczne systemy bezpieczeństwa służą głównie do zapewnienia bezpieczeństwa ludziom oraz do ochrony i kontroli mienia lub konkretnego obiektu. Składają się na nie systemy monitoringu, kontroli dostępu, sygnalizacji oraz komunikacji. Jednak to wciąż urządzenia IT, które działają w oparciu o dostęp do internetu.

Ich rosnąca popularność sprawia, że firmy, organizacje czy zwykli użytkownicy są narażeni na ataki hakerskie. W efekcie może to prowadzić do całego szeregu potencjalnych problemów, które mogą spowodować znaczne straty i szkody dla przedsiębiorstw.

Systemy bezpieczeństwa – luki i ataki

Systemy bezpieczeństwa, jak kamery monitorujące, korzystając z dostępu do internetu mają własne numery IP i już przez sam ten fakt są narażone na ataki hakerów. Większość sieci kamer pozwala użytkownikom na zdalny dostęp do nich właśnie przez internet (np. właściciel przedsiębiorstwa może sprawdzić, co pod jego nieobecność dzieję się w firmie czy magazynie). Hakerzy są w stanie wykorzystać luki tej funkcji do szybkiego odnalezienia podatnych na zagrożenia kamer, a następnie przeprowadzić atak, aby uzyskać do nich dostęp. Dotyczy to m.in. przechwytywania połączeń z kamerami, potajemnego monitorowania ich kanałów wideo czy kradzieży danych użytkowników lub haseł do urządzeń. Co gorsze, wszystko może odbyć się bez wiedzy właściciela. Do sierpnia 2020 roku w Internecie znaleziono już ponad 3,7 miliona urządzeń podatnych na tego typu ataki[2].

Problem jest poważny, gdy dodatkowo weźmie się pod uwagę luki w oprogramowaniu niektórych systemów. W lipcu br. litewskie Narodowe Centrum Bezpieczeństwa Cybernetycznego[3] opublikowało analizę, według której kamery chińskich producentów, do których należy znacząca część światowego rynku systemów zabezpieczeń, zawierają luki, które umożliwiają przesyłanie danych (zawierające informacje m.in. o nazwach użytkowników, hasłach do urządzenia) na serwery znajdujące się w Chinach[4].

Zabezpiecz swój system bezpieczeństwa

Aby skutecznie zabezpieczyć system bezpieczeństwa przez atakiem hakerskim należy zastosować się do kilku prostych środków ostrożności. Niezależnie czy używamy tych systemów w biznesie, jako przedstawiciele firm, instytucji, czy jako użytkownicy prywatni – te rekomendacje mają zastosowanie w niemal każdym przypadku dotyczącym systemów bezpieczeństwa.

1. Sprawdzaj producentów

„Decydując się na wybór systemu bezpieczeństwa, warto zwrócić uwagę na kraj pochodzenia producenta oprogramowania. Producenci niepodlegający europejskiemu prawu (RODO) oraz obowiązującym w Polsce normom prawnym nie ponoszą odpowiedzialności za wyciek czy kradzież danych” – radzi Damian Dopiera, dyrektor działu wsparcia technicznego C&C Partners.

Wiele oferowanych przez tego typu producentów systemów bezpieczeństwa praktycznie nie posiada żadnych zabezpieczeń — co najwyżej są zabezpieczone standardowymi hasłami, a użytkownicy często nie są świadomi konieczności ich zmiany.

2. Zmień hasło i nazwę użytkownika

Wielu użytkowników ma tendencję do używania domyślnych haseł i nazw użytkowników podczas konfigurowania systemów bezpieczeństwa. Zachowanie hasła i nazwy użytkownika ustawionych standardowo przez producenta jest jak zaproszenie dla hakera. Należy ustawić silne, trudne do odgadnięcia hasło – składające się z małych i wielkich liter, cyfr oraz znaków specjalnych. Kategorycznie nie należy używać tego samego hasła, które jest już używane online w innym miejscu. Warto w tym celu użyć menedżera haseł do wygenerowania silnego, losowego hasła.

3. Aktualizacje to podstawa

„Tak samo jak uaktualniamy swoje telefony, czy komputer, warto pamiętać o regularnej aktualizacji urządzeń systemów bezpieczeństwa. Przekłada się ona na poprawę funkcjonalności oprogramowania, dostosowanie go do aktualnych cyber-zagrożeń i usunięcia luk w oprogramowaniu, a w efekcie na wzrost poziomu bezpieczeństwa IT całego przedsiębiorstwa” – dodaje Dopiera.

Zaawansowane systemy automatycznie pobierają i instalują aktualizacje, jednak należy mieć świadomość, że niektóre wymagają od użytkownika ręcznego sprawdzenia i zainstalowania aktualizacji, co również zostało opisane w analizie systemów dokonanej przez litewski NCSC.

Podsumowanie

Powyższe rekomendacje to najprostsze sposoby na zabezpieczenie systemu bezpieczeństwa, z których może efektywnie skorzystać praktycznie każda firma. Oczywiście wiąże się to z dodatkowym nakładem pracy czy nawet kosztami, jak w przypadku aktualizacji. Jednak biorąc pod uwagę ryzyko strat wynikających z cyberataków taki koszt jest znikomy. Zakup systemu warto poprzedzić dokładną analizą. Dodatkowo należy zwracać uwagę na funkcjonalność i możliwość rozwoju danego systemu.  Wartością dodaną jest na pewno wsparcie techniczne, które powinno być gwarantowane przez dostawcę rozwiązań. Weryfikacja kluczowych cech oprogramowania stanowi podstawę wyboru bezpiecznego produktu, odpowiedniego do potrzeb biznesu i nie tylko.

 


[1] CNBC: https://www.cnbc.com/2019/12/06/one-billion-surveillance-cameras-will-be-watching-globally-in-2021.html

[2] The Register: https://www.theregister.com/2020/08/10/iot_p2p_horror/

[3] NCSC, Litwa znajduje się w pierwszej 5 państw najlepiej dbających o cyberbezpieczeństwo na świecie: https://news.itu.int/cgi-2019-released/

[4] Cyberdefence24.pl: https://www.cyberdefence24.pl/chinskie-systemy-monitoringu-zagrozeniem-dla-panstwa?fbclid=IwAR1ESCrxfen-ushHNr4X7tC3E77YjSmwvKRljCfDlDG--yH38TaFTQ2o16A

Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie Poprawianie stabilności procesorów Intel Core 13. i 14. generacji z domyślnymi u Biuro prasowe
2024-05-17 | 13:45

Poprawianie stabilności procesorów Intel Core 13. i 14. generacji z domyślnymi u

Aby rozwiązać problemy ze stabilnością wybranych procesorów Intel Core 13. i 14. generacji, firma Intel wprowadziła rozwiązanie znane jako „Intel Default Settings”,
IT i technologie BRAK ZDJĘCIA
2024-05-17 | 12:00

Uber One dla studentów, miejsce w busie na koncert i wsparcie w opiece

W post pandemicznej erze cyfrowej utrzymywanie osobistych kontaktów jest ważniejsze niż kiedykolwiek. Właśnie dlatego Uber zaprojektował nowe funkcje, które nie tylko umożliwią łączenie ludzi w prawdziwym świecie, ale
IT i technologie AWS wprowadza asystenta spotkań na żywo opartego na sztucznej inteligencji
2024-05-17 | 09:00

AWS wprowadza asystenta spotkań na żywo opartego na sztucznej inteligencji

AWS (Amazon Web Services) ogłosił wprowadzenie Live Meeting Assistant (LMA) – opartego na sztucznej inteligencji (AI) asystenta spotkań na żywo i po nich, który uwalnia od

Kalendarium

Więcej ważnych informacji

Jedynka Newserii

Jedynka Newserii

Regionalne

Start-upy mogą się starać o wsparcie. Trwa nabór do programu rozwoju innowacyjnych pomysłów na biznes

Trwa nabór do „Platform startowych dla nowych pomysłów” finansowany z Funduszy Europejskich dla Polski Wschodniej 2021–2027. Polska Agencja Rozwoju Przedsiębiorczości wybrała sześć partnerskich ośrodków innowacji, które będą oferować start-upom bezpłatne programy inkubacji. Platformy pomogą rozwinąć technologicznie produkt i zapewnić mu przewagę konkurencyjną, umożliwią dostęp do najlepszych menedżerów i rynkowych praktyków, ale też finansowanie innowacyjnych przedsięwzięć. Każdy z partnerów przyjmuje zgłoszenia ze wszystkich branż, ale także specjalizuje się w konkretnej dziedzinie. Jest więc oferta m.in. dla sektora motoryzacyjnego, rolno-spożywczego, metalowo-maszynowego czy sporttech.

Transport

Kolej pozostaje piętą achillesową polskich portów. Zarządy liczą na przyspieszenie inwestycji w tym obszarze

Nazywane polskim oknem na Skandynawię oraz będące ważnym węzłem logistycznym między południem i północą Europy Porty Szczecin–Świnoujście dynamicznie się rozwijają. W kwietniu 2024 roku wydano decyzję lokalizacyjną dotycząca terminalu kontenerowego w Świnoujściu, który ma szansę powstać do końca 2028 roku. Zdaniem ekspertów szczególnie ważnym elementem rozwoju portów, podobnie jak w przypadku innych portów w Polsce, jest transport kolejowy i w tym zakresie inwestycje są szczególnie potrzebne. – To nasza pięta achillesowa – przyznaje Rafał Zahorski, pełnomocnik zarządu Morskich Portów Szczecin i Świnoujście ds. rozwoju.

Polityka

Projekt UE zyskuje wymiar militarny. Wojna w Ukrainie na nowo rozbudziła dyskusję o wspólnej europejskiej armii

Wspólna europejska armia na razie nie istnieje, a w praktyce obronność to wyłączna odpowiedzialność państw członkowskich UE. Jednak wybuch wojny w Ukrainie, tuż za wschodnią granicą, na nowo rozbudził europejską dyskusję o potrzebie posiadania własnego potencjału militarnego. Jak niedawno wskazał wicepremier i minister obrony narodowej Władysław Kosiniak-Kamysz, Europa powinna mieć własne siły szybkiego reagowania i powołać komisarza ds. obronności, ponieważ stoi obecnie w obliczu największych wyzwań od czasu zakończenia II wojny światowej. – Musimy zdobyć własną siłę odstraszania i zwiększać wydatki na obronność – podkreśla europoseł Janusz Lewandowski.

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.