Если вы раннее об этом не задумывались, то сейчас самое время. На самом деле даже охранные системы подвержены киберугрозам, поэтому о них нужно знать как можно больше, как и о возможных последствиях несанкционированного доступа.
Пара слов об охранных системах
Система безопасности являет собой автоматизированный комплекс устройств, предназначенный для предотвращения доступа посторонних к объектам, оборудованию и ресурсам, а также для защиты людей и имущества от нанесения ущерба, краж или террористических атак. Такие комплексы включают в себя несколько уровней взаимозависимых систем видеонаблюдения, связи, контроля доступа, оповещения и т.д.
Чтобы понять масштабы возможных угроз от злоумышленников, необходимо серьезно подойти к поиску ответов на следующие вопросы:
- К каким ключевым данным возможен доступ в вашей системе безопасности?
- Каким функционалом обладает ваша система безопасности?
Ключевые данные
Критически важная информация, доступная в рамках охранной системы, может быть использована в связи с уголовными расследованиями и в качестве доказательств в суде. К такой информации относятся записи с камер видеонаблюдения в стратегически важных местах и зонах ограниченного доступа, а также записи событий, содержащие хронологический журнал происшествий и действий.
Кроме того, охранные системы часто содержат пользовательские учетные данные для систем управления с доступом к различным зонам здания.
Предельно важные действия, выполняемые системой
Если рассмотреть весь функционал системы безопасности, сразу становится очевидным, почему ее необходимо защитить от внешних угроз и атак. Вот небольшой перечень элементов системы, потенциально подверженных атаке злоумышленников:
- интерком для связи общественности со службой безопасности с целью просьбы о помощи;
- система громкой связи для оповещения общественности сотрудниками службы безопасности, оглашения рекомендаций и указаний в критических ситуациях;
- радиосистема связи между сотрудниками службы безопасности;
- система видеонаблюдения для мониторинга различных участков здания;
- система контроля доступа для открытия дверей и проходов на общедоступных и охраняемых территориях;
- информационно-аналитическая система управления безопасностью, обеспечивающая быструю реакцию на происшествие.
Именно определение всех критически важных функций, выполняемых охранной системой в вашей организации является ключом к идентификации возможных угроз.
Чем грозит несанкционированный доступ?
Хакеры и злоумышленники постоянно ищут слабые места в вашей защите, которые позволят им совершить некое преступление. Ниже перечислены типы угроз, с которыми может столкнуться организация, если кто-то посторонний получит доступ к охранной системе:
- контроль дверных замков для совершения ограбления;
- отключение мониторов и записи видео, чтобы получить возможность незаметно проникнуть в здание;
- удаление видеозаписей, которые могли бы стать доказательством преступления;
- контроль над камерами видеонаблюдения с целью беспрепятственного передвижения по зданию;
- мониторинг камер видеонаблюдения для получения важной информации об оптимальном времени для кражи наибольшего количества денег, о PIN-кодах и о перемещении сотрудников службы безопасности по ключевым постам;
- полное отключение всех элементов системы безопасности с лишением персонала инструментов контроля и реагирования;
- инсценирование тревоги с целью отвлечь сотрудников службы безопасности от важных объектов.
Глобальные масштабы проблемы
Новостные ресурсы все чаще сообщают о нарушениях кибербезопасности. Так, например, сайт Insecam предоставляет прямые трансляции с сотен тысяч IP-камер по всему миру. Однако суть в том, что этот ресурс дает возможность просматривать потоковое видео не только из общественных зданий и автостоянок, но также из частной собственности, приватность которой больше не так просто утаить за закрытыми дверями. Создатели каталога онлайн-камер утверждают, что хотят таким образом продемонстрировать важность наличия соответствующих настроек параметров безопасности. Никому ведь не хочется переживать о том, что через IP-камеру за ним может подсматривать любой пользователь сети.
Можно ли пренебрегать возможными угрозами?
Учитывая деликатный характер информации, хранящейся на устройствах вашей системы безопасности, и масштабы рисков, связанных с несанкционированным доступом к ней, ответ на этот вопрос очевиден. Сегодня кибербезопасность – это уже не прихоть, а необходимость.
Каждая новая система, приложение или сетевая услуга, добавленная в вашу охранную систему, приносит с собой потенциальные риски безопасности, усложняя тем самым процесс защиты данных. Чтобы минимизировать угрозы, необходимо разработать план обеспечения безопасности системы и выделить необходимые средства на его выполнение. Как правило, для управления рисками и предотвращения угроз требуется гораздо меньше ресурсов, чем для устранения их последствий.
Руководство по усилению безопасности данных от Zenitel
В качестве помощи своим клиентам Zenitel составила Руководство по усилению кибербезопасности (Cybersecurity Hardening Guide). Оно сочетает в себе опыт применения компанией рекомендаций, разработанных Центром Интернет-безопасности (CIS) с собственными наработками Zenitel в области поддержки конечных пользователей и интеграторов в создании надежной информационной защиты.
Давным-давно, в далекой-далекой галактике…
Как это ни странно, но хакеры, похоже, есть везде. Достаточно вспомнить «Звездные войны» и огромные бреши в защите Империей своих информационных данных. Именно последние позволили R2-D2 получить доступ к сети, используемой для системы безопасности, открыть двери и предупредить Люка Скайуокера о приближении штурмовиков. Вполне возможно, что концовка фильма могла бы быть совершенно иной, если бы IT-отдел Империи выполнял свою работу более качественно и эффективно