当前位置: 首页 > 科技观察

物理安全设备网络安全的四个关键考虑

时间:2023-03-21 23:29:51 科技观察

随着越来越多的勒索软件和网络攻击袭击关键基础设施、政府和企业目标,安全主管要求技术供应商专门解决所有新部署系统的网络安全问题。最近关于超过150,000个基于云的Verkada物理安全摄像头遭到黑客攻击的广泛消息一直备受关注,因为它表明如果网络基础设施不安全,未来发生类似事件的可能性有多大。而且还会有更多——随着包括安全摄像头在内的物联网设备的爆炸式增长,威胁面不断扩大。黑客攻击导致对社会各个领域数以千计的摄像头的访问受到控制,从医院、学校和公司办公室到警察局和监狱。黑客不仅能够看到各种设施,他们还访问了某些私人数据——例如,他们保存了从Verkada员工家中拍摄的视频片段、拘留设施中的囚犯,以及对谁使用门禁卡进入设施的深入了解.进入哪个病房,什么时候进入。由于网络入侵、用户信息泄露、监管罚款和消费者信心丧失等所有主要问题,安全主管感到脆弱也就不足为奇了。这些攻击让他们感到暴露并最终怀疑技术的能力和完整性以及安装它的提供商。各种类型的组织越来越多地拥有敏感数据,例如个人身份信息、知识产权、客户数据、受保护的健康信息以及行业和政府数据,这些数据通常通过第三方网络在线存储或存储在云中。如果没有严格的网络安全措施,所有这些专有信息都可以很容易地被寻找安全链中薄弱环节的黑客提取。保护物理安全设备不断扩大的攻击面已成为独立的、有团体支持的黑客团体破坏对手或使自己及其各自支持者受益的机会。值得庆幸的是,Verkada漏洞是由一个国际黑客组织实施的,他们的目标是强调视频监控的普遍存在以及入侵基于云的系统的总体容易程度,而不是更广泛的恶意间谍阴谋或勒索计划。现在是保护数字资产和加强集成商与客户网络连接的每项技术和软件的最重要时刻。网络安全考虑应该是技术供应商开发的一个组成部分,包括由内部和外部漏洞测试、严格的代码审查和严格的IT协议组成的持续过程。关键基础设施和政府应用程序的安全系统应得到经过验证的网络安全政策、NDAA合规性和旨在确保信息和网络安全的技术功能的支持。对于集成商及其客户,网络安全物理安全计划应包括四个关键考虑因素,以帮助维护物理安全设备的网络安全完整性。虽然网络漏洞可能无法预测,但这四项关键的网络安全建议可以帮助集成商和最终用户组织更好地抵御非法网络攻击:网络安全产品功能;进行常规渗透测试;为物理安全设备创建封闭网络;合规性-使用致力于网络安全并遵守国防授权法(NDAA)的供应商。网络安全产品特点网络安全不仅仅是一种功能,更是一种思维方式。强化系统免受外部黑客攻击需要支持最新网络安全功能的硬件,以及确保始终遵循最佳实践的程序。在选择要合作的硬件供应商时,集成商应寻找以下有形特征,以确保硬件与最终客户的整体网络安全策略很好地集成:IEEE802.1x身份验证:保护以太网局域网(LAN)或保护网络其凭据与身份验证服务器不匹配的未经授权用户的优势。传输层安全性(TLS):充当摄像机和视频管理系统之间的加密协议,以确保设备和服务器之间的连接安全且私密。安全超文本传输??协议(HTTPS):启用计算机网络上的安全通信;此通信协议使用TLS加密。用户身份验证:实施强密码策略并在首次使用时强制更改默认密码。密码应始终高度随机,使用字母、数字和符号的组合,而不是遵循可猜测的模式。密码也应定期更改。没有后门帐户:确保没有后门可以访问相机。根据供应商的不同,技术支持团队应该能够将固件下载到设备以进行故障排除,然后在会话结束后重新下载非后门固件。如果供应商为支持团队留下后门,黑客就可以利用此漏洞。通过防火墙进行访问控制:保护应用程序服务器免受不受信任的网络和流量的影响;使用户能够“允许”他们正在使用的服务并“阻止”他们不使用的服务。可以打开或关闭的服务包括实时流协议(RTSP)、通用即插即用(UPNP)、供应商特定的专有API和互联网控制消息协议(ICMP)。摘要式身份验证:确保只有密码的加密版本保存在服务器上,这样它就不容易被解码。签名固件:供应商必须提供签名固件上传机制,以确保恶意软件无法加载到安全硬件上。此外,集成商应确保及时将固件更新到最新的可用版本,以确保解决和关闭所有漏洞。配置锁定:防止多次登录尝试失败。渗透测试保持网络安全的一个关键因素是密切关注最新的风险。强大的网络安全策略是不断测试所有产品和固件以确定存在哪些新威胁。有了这些数据,集成商和最终用户可以确保解决方案具有最新的防御措施来减轻这些威胁。进行内部和第三方渗透测试,其中技术人员试图破坏他们自己的摄像头,这是供应商确保解决方案得到适当保护的关键做法。供应商应订阅已知网络安全漏洞库,定期检查产品是否存在这些威胁,生成调查结果报告,并根据需要进行技术调整。这些漏洞和后续修复应立即报告给集成商,然后由集成商修补最终用户系统。同样,集成商可以与使用漏洞库中可用威胁或技术以外的威胁或技术的第三方网络安全渗透公司合作。这些外部审查可以通过收费或其他形式的RMR提供。集成商还应指导最终用户定期抽查来自各种安全设备、VMS软件、防火墙/VPN和安全网络相关组件的日志文件,以帮助指出攻击或入侵的迹象。在许多情况下,可以在获得访问权限之前注意到攻击企图,并且可以采取适当的措施将攻击者拒之门外。如果攻击者确实获得了访问权限,查看日志文件可能有助于确定攻击的范围和来源。本地视频存储和封闭网络尽管云存储很方便,但它通常不如本地存储安全,Verkada漏洞尤其说明了这一点。使用基于云的视频存储,视频通过互联网托管和存储在远程在线服务器上,登录凭据受损和外部黑客攻击的风险和机会更大。本地存储解决方案-当所有服务器和客户端工作站都位于现场时-意味着只有授权的公司人员才能查看和管理物理上安全的设备,网络外的任何人都无法访问网络上的设备。此外,当边缘设备位于与客户的企业网络隔离的封闭网络中时,安全解决方案与外界、互联网和远程访问隔离——最终通过关闭攻击区域来加强安全系统以抵御外部攻击其余的网络能力。虽然封闭网络对于较小的客户来说通常不太可行,但以关键基础设施中高度安全的设施为目标的企业集成商和管理敏感信息的其他实体应该提供本地视频存储和封闭网络选项,作为云的强大替代方案。NDAA合规性除了使用具有网络防御能力的设备外,参与2019年安全业务行业调查的集成商中有64%表示,供应商的来源会影响他们推荐或购买安全设备产品的决定。例如,在当今复杂的国际关系形势下,美国的《国防授权法案》(NDAA)无疑是最典型的例子——具体来说,该法案第889条禁止政府机构购买或使用海康威视、大华、华为、中兴和其他中国科技公司,用于公共安全、政府设施安全、关键基础设施的物理安全监控以及其他国家安全目的。结果,许多集成商和制造商被迫转向其他供应商。总结虽然这些建议很有用,但请务必记住,网络安全是一个不断发展的过程,通常取决于您的站点、安装环境或用例的特定变量。因此,没有一般性建议或程序手册。也就是说,实施这四项建议至少会比常见的默认安装程序提供更多的网络强化功能和实践——这是网络安全的宝贵基础,可以帮助安全主管减少漏洞。