Jak zadbać o cyberbezpieczeństwo w całym cyklu istnienia urządzeń monitoringu?
Monday PR Sp. z o.o. Sp.k.
Górskiego 9
00-033 Warszawa
biuro|mondaypr.pl| |biuro|mondaypr.pl
+48 224878421
www.mondaypr.pl
W każdym przedsiębiorstwie cyberbezpieczeństwo stanowi jeden z priorytetów. W świecie oplecionym coraz gęstszą pajęczyną połączeń każde urządzenie podłączone do sieci narażone jest na potencjalne zagrożenia z zakresu bezpieczeństwa. Jak temu zaradzić? Warto przyjrzeć się całemu cyklowi życia produktów monitoringu i zidentyfikować najpoważniejsze cyber-zagrożenia, mogące wystąpić na każdym jego etapie: od projektu, po dystrybucję i eksploatację.
Niewielkie luki w zabezpieczeniach oprogramowania, cyberataki z użyciem AI, wycieki danych czy hakowanie sieci to jedne z największych, współczesnych zagrożeń dla bezpieczeństwa cybernetycznego. Aby zminimalizować potencjalne ryzyko, producenci systemów monitoringu powinni w szczególności przyjrzeć się całemu cyklowi życia urządzeń, by zidentyfikować obszary zagrożenia charakterystyczne dla każdego etapu i podjąć kroki w celu ich neutralizacji.
Bezpieczny fundament
Dbałość o cyberbezpieczeństwo powinno zaczynać się na najbardziej podstawowym poziomie: od mikroprocesorów i systemów operacyjnych, które stanowią fundament odpowiedniego zabezpieczania produktu końcowego. Wartością dodaną dla producentów rozwiązań z zakresu dozoru wizyjnego jest również samodzielne projektowanie zarówno procesora SoC, jak i oprogramowania sprzętowego. Takie podejście pozwala na wydajną obsługę mechanizmów cyberbezpieczeństwa w dużej liczbie produktów. Co istotne, trzymając pieczę nad projektem systemów i mikroprocesorów, od początku zwracając uwagę na kwestie bezpieczeństwa, możliwe jest uniknięcie potencjalnych luk w oprogramowaniu, które mogą zostać łatwo wykorzystane przez hakerów. Wiąże się to również z możliwością redukcji kosztów, dzięki wczesnemu wykrywaniu i eliminowaniu obszarów zagrożenia.
„Samodzielne projektowanie procesora SoC ma tę zaletę, że w pełni kontrolujemy zawarte w nim funkcje zabezpieczeń, a także procesy związane z wprowadzaniem tych funkcji na etapie produkcji. Kontrola procesu gwarantuje integralność sprzętowo-programową najważniejszych komponentów urządzeń. Kiedy współpracujemy z zewnętrznymi dostawcami procesorów SoC, układy te muszą spełniać te same wymagania dotyczące zabezpieczeń co nasze własne procesory” – komentuje Bogumił Szymanek z Axis Communications.
Produkcja
Nie ulega wątpliwości, że przy pozyskiwaniu kluczowych elementów do produkcji urządzeń dozoru wizyjnego należy korzystać z oferty sprawdzonych dostawców strategicznych, wytwarzających komponenty według ściśle określonych zaleceń producenta. Równie istotna jest kwestia monitoringu procesu produkcji oraz posiadania systemów służących do testowania wszelkich elementów, modułów i produktów końcowych. Niemniej jednak, aby zachować jak najwyższe standardy cyberbezpieczeństwa, warto postawić na rozwiązania zabezpieczające urządzenia już na samym etapie produkcji. Są to, przykładowo, bezpieczne, kryptograficzne moduły obliczeniowe, które w razie naruszenia zabezpieczeń chronią klucze urządzeń oraz poufne dane przed nieautoryzowanym dostępem i manipulacją. Dużym wsparciem jest także technologia cyfrowo podpisanego oprogramowania sprzętowego, który daje gwarancje, że sprzęt pochodzi bezpośrednio od producenta i nie został w żaden sposób zhakowany. Na etapie produkcji należy pamiętać również o przeprowadzaniu dodatkowych kontroli jakości, zwłaszcza na końcowym etapie, przed wysłaniem urządzeń do centrów dystrybucyjnych, a także dbać o rygorystyczne wymogi z zakresu kontroli dostępu, które zapewniają wysoki stopień bezpieczeństwa hal produkcyjnych.
Dystrybucja i wdrożenie
Na etapie transportu występuje ryzyko zmanipulowania i konfiguracji oprogramowania sprzętowego. Funkcje takie jak podpisane oprogramowanie sprzętowe — w połączeniu z możliwością przywrócenia fabrycznych ustawień urządzenia — zapewniają ochronę przez złośliwymi modyfikacjami. Wdrażając system, istnieje ryzyko, że do sieci zostaną przyłączone zhakowane lub niedostatecznie zabezpieczone urządzenia. Grozi to nieautoryzowanym dostępem do sieci, kradzieżą poufnych danych lub zasobów, na przykład kluczy prywatnych i certyfikatów, w celu ich użycia do ataku czy transmisji zmodyfikowanych danych między urządzeniami końcowymi w sieci. W tym przypadku zalecane jest, by podczas początkowego wdrożenia przywrócić w urządzeniu ustawienia fabryczne. Czynność ta gwarantuje, że sprzęt będzie całkowicie wolny od niechcianego oprogramowania i ustawień konfiguracyjnych.
„Podczas pierwszej konfiguracji urządzenia, niezwykle przydatna jest funkcja bezpiecznego startu. Ma ona miejsce podczas każdego uruchomienia urządzenia lub włączenia jego zasilania. Jeśli funkcja ta wykryje, że oprogramowanie sprzętowe nie zawiera certyfikowanego podpisu producenta, urządzenie nie zostanie uruchomione, co zapobiegnie wykonaniu ewentualnych nieautoryzowanych operacji. Bezpieczny start zapewnia ochronę przed oprogramowaniem sprzętowym, które mogło zostać zmodyfikowane po opuszczeniu przez urządzenie centrum konfiguracyjno-logistycznego lub podczas jego eksploatacji” – dodaje Bogumił Szymanek z Axis Communications.
Eksploatacja i wycofanie z eksploatacji
Podczas eksploatacji zagrożeniami dla urządzenia są zarówno celowe ataki, jak i niezamierzone pomyłki. Aby zminimalizować prawdopodobieństwo wystąpienia ryzyka, powodującego trwałe, nieodwracalne zmiany, niezbędne jest częste aktualizowanie systemu operacyjnego. Aktualizacje zawierają nowe funkcjonalności w zakresie bezpieczeństwa sprzętu i systemu, które są reakcją na coraz nowsze metody naruszania cyberzabezpieczeń. Dodatkową formą zabezpieczeń jest także funkcja podpisanego materiału wizyjnego, dzięki której użytkownik ma pewność, że obraz po opuszczeniu kamery nie został poddany manipulacji. Działanie tej funkcji polega na dodaniu kryptograficznej sumy kontrolnej do każdej klatki wideo, a następnie podpisaniu jej identyfikatorem urządzenia. O czym warto pamiętać – po wycofaniu urządzenia z eksploatacji należy bezwzględnie przywrócić urządzenie do ustawień fabrycznych oraz skontaktować się z producentem w celu uzyskania wskazówek z zakresu usuwania danych i czyszczenia urządzenia z wrażliwych danych.

Emitel Partnerem Technologicznym Impact’25

Polki najbardziej przedsiębiorczymi kobietami w Unii Europejskiej. Jak w biznesie może pomóc im AI?

Nowa motorola edge 60 fusion już w Polsce
Kalendarium
Więcej ważnych informacji
Jedynka Newserii

Jedynka Newserii

Infrastruktura

Blackout w Hiszpanii i Portugalii ujawnił braki europejskiego systemu elektroenergetycznego. Niezbędna modernizacja sieci i połączeń między krajami
Komisja Europejska musi wyciągnąć wnioski z problemów z dostawami energii w Hiszpanii i Portugalii. Zapowiada też podjęcie działań, aby uniknąć takich poważnych blackoutów w przyszłości. Eksperci apelują przede wszystkim o inwestycje w modernizację sieci, by była ona gotowa na większą liczbę źródeł odnawialnych, a także w rozbudowę połączeń między państwami członkowskimi, dzięki czemu łatwiej będzie reagować na kryzysy.
Problemy społeczne
37 proc. Ukraińców nie wie, jak zaszczepić dziecko w Polsce. Potrzebna większa edukacja w tym zakresie

Choć trzech na czterech uchodźców z Ukrainy darzy polski system ochrony zdrowia dużym zaufaniem, to 21 proc. z nich ma problem z zaufaniem do samych szczepień. To dlatego wiele ukraińskich mam podejmuje decyzję o nieszczepieniu dziecka. Dużym wyzwaniem jest więc zwiększanie ich świadomości na temat korzyści płynących ze szczepień dla zdrowia jednostek i całej populacji, a także wyjaśnianie wątpliwości związanych z ewentualnymi skutkami ubocznymi. Tę rolę edukacyjną musi wziąć na siebie polski personel systemu ochrony zdrowia.
Telekomunikacja
Dyrektywa unijna zmienia podejście do cyberbezpieczeństwa. W Polsce trwają prace nad jej wdrożeniem

Według zapewnień rządu w tym kwartale zakończą się rządowe prace nad nowelizacją ustawy o krajowym systemie cyberbezpieczeństwa, która wdroży do polskiego prawa zapisy dyrektywy NIS2. Będzie to mieć istotne znaczenie dla kształtowania polityk cyberbezpieczeństwa przez duże i średnie podmioty zaliczane do kategorii kluczowych i ważnych. Choć pojawiają się głosy krytyczne, sugerujące, że regulacje są zbyt daleko idące, to eksperci od cyberbezpieczeństwa są przekonani, że akurat w tym obszarze mogą one przynieść szereg korzyści, zwłaszcza we współczesnych warunkach geopolitycznych.
Partner serwisu
Szkolenia

Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.