Komunikaty PR

Najczęstsze cyberzagrożenia dla systemu monitoringu

2021-10-11  |  16:00
Biuro prasowe
Kontakt
Monday PR
Monday PR Sp. z o.o. Sp.k.

Górskiego 9
00-033 Warszawa
biuro|mondaypr.pl| |biuro|mondaypr.pl
+48 224878421
www.mondaypr.pl

Podstawowymi elementami, które należy chronić w każdym systemie IT są poufność, integralność i dostępność. Każdą sytuację, która niekorzystnie wpływa na którykolwiek z tych czynników, trzeba traktować jako incydent, który może wpłynąć na bezpieczeństwo cybernetyczne systemu. Przyjrzyjmy się najczęstszym zagrożeniom i słabym punktom, które sprzyjają naruszeniom.

  1. Zaniedbywanie aktualizacji oprogramowania

Każda sieć IT jest narażona na cyberryzyka: wirusy lub inne szkodliwe oprogramowanie czy ataki ze strony hakerów. Zaniedbywanie aktualizacji systemowych i instalacji pakietów poprawek może tworzyć luki, które w połączeniu z drobnymi błędami ludzkimi otworzą drogę do systemu cyberprzestępcom. Nie należy również zapominać o właściwej konserwacji systemu monitoringu, dzięki której błędy można wykryć na odpowiednio wczesnym etapie i skutecznie zapobiegać poważniejszym problemom. Pod kątem prób uzyskania nieuprawnionego dostępu na bieżąco powinny być również monitorowane poszczególne urządzenia i dzienniki systemowe.

Dobrze utrzymywane systemy są znacznie mniej podatne na cyberzzagrożenia. Regularne sprawdzanie oprogramowania daje gwarancję, że system będzie działał z maksymalną wydajnością. Na rynku dostępne jest oprogramowanie, dzięki któremu aktualizacje bądź konserwacje wszystkich urządzeń systemu można wykonywać w sposób zautomatyzowany. Takie funkcje posiada m.in. AXIS Device Manager Extend.

  1. Niewłaściwa ochrona urządzeń i kabli sieciowych

Nieodpowiednio wyeksponowany sprzęt jest narażony na różnego rodzaju incydenty: może zostać skradziony lub uszkodzony, a kable mogą zaś zostać rozłączone lub przecięte. Za ich pośrednictwem można się też włamać się do sieci, a to może skutkować bardzo niebezpiecznymi incydentami. Inne słabe punkty to sprzęt sieciowy, taki jak serwery czy switche przechowywane w otwartych miejscach, kamery bez obudowy ochronnej, które pozostają w zasięgu użytkowników, czy przewody niezabezpieczone w ścianach lub kanałach. Instalując system monitoringu korzystajmy zatem z usług doświadczonych i profesjonalnych podwykonawców, którzy zadbają o odpowiednią instalację urządzeń i infrastruktury systemu.

  1. Korzystanie z nieszyfrowanych połączeń

Dane zbierane przez kamery sieciowe wymagają odpowiedniego szyfrowania. Połączenia szyfrowane powinny być stosowane we wszystkich sieciach, nawet lokalnych i wewnętrznych. Protokoły uwierzytelniania, takie jak np. popularny HTTPS czy szyfrujący połączenia wideo SRTP gwarantują bezpieczeństwo przesyłanych informacji. Znacznie ogranicza to ryzyko ataku polegającego na tzw. „podsłuchiwaniu” transmisji przez złośliwy kod. Jeśli chcemy przechowywać nagrania na dyskach lub kartach SD, również powinniśmy wybierać takie z odpowiednim szyfrowaniem.

  1. Brak odpowiednich zabezpieczeń sieci

Współczesne sieci muszą sprostać coraz liczniejszym i bardziej wyrafinowanym cyberatakom,

a jednocześnie zapewnić bezpieczeństwo rosnącej liczbie skomunikowanych urządzeń.

Warto zastosować kilka prostych sposobów, które utrudnią przestępcom działanie. Jednym z najbardziej podstawowych jest segmentacja sieci, np. poprzez używanie połączeń VLAN (wirtualna sieć prywatna) do komunikacji z urządzeniami zabezpieczającymi. Taki zabieg pomaga znacznie zmniejszyć ryzyko ataków na serwery i urządzenia sieciowe, a co za tym idzie zapobiega potencjalnym wyciekom danych wrażliwych.  Inną metodą może być np. stosowanie list kontroli dostępu (Access Control List, ACL), które ułatwiają monitorowanie podejrzanego ruchu w sieci. Pamiętajmy, że zabezpieczając sieć od podstaw, usprawniamy również szereg innych procedur bezpieczeństwa, których skuteczność zależy od wydajności i sprawności głównej sieci. Producenci systemów zabezpieczeń zalecają również stosować się do zasady „Zero trust”, która zakłada że nie można ufać żadnemu podmiotowi – ani człowiekowi, ani maszynie – który próbuje połączyć się z siecią i zawsze weryfikować wiarygodność urządzenia lub użytkownika.

  1. Nieumyślne błędy użytkownika

Brak odpowiedniej wiedzy na temat cyberbezpieczeństwa oraz konkretnych zasad i długoterminowych procesów zarządzania ryzykiem to najczęstsze przyczyny potencjalnych błędów ludzkich, przed którymi nie ochronią nas nawet najbardziej zaawansowane technologie. Każda organizacja powinna wdrożyć odpowiednie procedury bezpieczeństwa cybernetycznego, a jej pracownicy bezwzględnie ich przestrzegać. Aby ograniczyć ryzyko, uprawnienia dostępu do wrażliwych danych, w tym ustawień urządzeń i zapisów wideo, należy przyznawać wąskiej grupie osób, a konta i hasła dostępowe poszczególnych administratorów powinny być chronione złożonymi, unikalnymi hasłami. Wszystkie tego typu operacje powinno się przeprowadzać poprzez specjalny system do zarządzania urządzeniami wizyjnymi, chroniony odpowiednimi cybezabezpieczeniami i kluczami kryptograficznymi. Na urządzeniach powinny znajdować się oddzielne konta przeznaczone do czynności administracyjnych i obsługi systemu zarządzania materiałem wizyjnym. Do wykonywania prac serwisowych i rozwiązywania bieżących problemów zaleca się zaś używać konta tymczasowego.

W najnowszych systemach monitoringu coraz częściej wykorzystuje się inteligentne kamery sieciowe wyposażone w mocne procesory i specjalne oprogramowanie, dzięki którym zarówno zbieranie, jak i analiza oraz szyfrowanie danych (tzw. przetwarzanie danych na brzegu sieci) odbywa się w czasie rzeczywistym bezpośrednio na urządzeniu. To niewątpliwie technologia przyszłości, która pozwala znacznie zwiększyć bezpieczeństwo systemu.

Więcej informacji
Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Źródło informacji: Monday PR Sp. z o.o. Sp.k.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie Showroom VisionCube z Sony Crystal LED Biuro prasowe
2024-06-27 | 16:15

Showroom VisionCube z Sony Crystal LED

Atutem showroomów jest możliwość przetestowania wysoko zaawansowanych rozwiązań przed zakupem. To szansa na rozmowę z ekspertami, aby pozyskać wiedzę, sprecyzować oczekiwania i na
IT i technologie Kolejny nowy najemca w Blue City - to szybko rosnąca hiszpańska marka
2024-06-27 | 14:00

Kolejny nowy najemca w Blue City - to szybko rosnąca hiszpańska marka

Niespełna dwa tygodnie po otwarciu butiku RP Store na klientów Blue City czeka kolejna nowość - sklep hiszpańskiej marki Kamalion, pełen nowoczesnych akcesoriów
IT i technologie Ponadczasowa Podróż: Kroniki Titanic Belfast
2024-06-27 | 13:00

Ponadczasowa Podróż: Kroniki Titanic Belfast

Panasonic przekształca Titanic Belfast, oferując niezwykle silne i poruszające doświadczenie immersyjne. Dzięki zaawansowanej technologii LCD, ta znana atrakcja turystyczna zapewnia

Kalendarium

Więcej ważnych informacji

Jedynka Newserii

Jedynka Newserii

Bankowość

Samorządy mogą liczyć na rekordowe finansowanie w tej perspektywie finansowej UE. Pierwsze środki już do nich trafiają

– Poza środkami własnymi samorządy mają dostęp do środków unijnych i do kredytów. To są trzy nogi, na których stoi finansowanie jednostek samorządu terytorialnego – podkreśla Mateusz Walewski, główny ekonomista Banku Gospodarstwa Krajowego. Bank w kwietniu br. uruchomił pierwszy instrument finansowany z KPO, czyli pożyczki wspierające zieloną transformację miast, z budżetem wynoszącym prawie 9 mld euro. Samorządy będą mogły sfinansować z tych środków inwestycje, które powodują, że miasto jest bardziej zielone, nowoczesne i przyjazne dla mieszkańców. Samorządy z niecierpliwością wyczekują również reformy finansowania jednostek samorządu terytorialnego, która ma ustabilizować ich sytuację po zmianach wprowadzonych w tzw. Polskim Ładzie.

Regionalne –

Przyspiesza dekarbonizacja ciepłownictwa. Elektrociepłownia w Bydgoszczy od przyszłego roku zrezygnuje z kolejnych kotłów węglowych

Elektrociepłownia Bydgoszcz II, należąca do PGE Energia Ciepła, wchodzi w kluczowy etap inwestycji, która ma doprowadzić do wyłączenia dwóch z czterech kotłów węglowych i ograniczenia emisji dwutlenku węgla o 17 proc. To oznacza, że od II kwartału 2025 roku mieszkańcy Bydgoszczy będą korzystać z ciepła wytworzonego w nowych niskoemisyjnych źródłach. To jeden z kilku realizowanych projektów PGE Energia Ciepła, które zmierzają do dekarbonizacji w ciepłownictwie.

Nauka

Polski przemysł kosmiczny jest gotowy na zwiększanie udziału w programach Europejskiej Agencji Kosmicznej. Do tego będzie potrzebować coraz więcej wykwalifikowanych kadr

Pierwsza grupa młodych inżynierów z Polski rozpoczęła dwuletni staż w ośrodkach Europejskiej Agencji Kosmicznej w Niderlandach, Hiszpanii, Francji i Niemczech. W sumie do 2025 roku na staże do ESA zostanie skierowanych 30 kandydatów z Polski, którzy wezmą udział w kluczowych przedsięwzięciach naukowych i technologicznych agencji. To tylko jedna z inicjatyw nakierowanych na kształcenie kadr do pracy w sektorze kosmicznym. Sytuacja w tym zakresie poprawiła się na przestrzeni ostatnich lat, jednak w związku z szybkim rozwojem branży w nadchodzących latach zapotrzebowanie na wykwalifikowanych ekspertów będzie rosło.

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.