![]() |
![]() ![]() ![]() ![]() | ![]() |
![]() |
![]() ![]() ![]() |
![]() |
начало | ![]() |
![]() |
|
![]() |
![]() ![]()
|
![]() |
![]() |
Современные системы СКУД предполагают их интеграцию с интернет технологиями. Они эффективны, позволяют сократить штаты охранников, достаточно надежны, но одновременно несут и новые серьезные риски. «Прежде системы не были рассчитаны на подключение в сеть здания или организации, - отмечает Колмен Волф, главный консультант по вопросам безопасности в компании Environmental Systems Design, Inc. (ESD), - Сегодняшние технологии СКУД это позволяют. Они хорошо функционируют. Я могу контролировать их работу прямо с рабочего места. Но, к сожалению, с вопросами безопасности всё не так благополучно» (Security Management, April, 2020). Подключение СКУД к интернету означает, что система становится частью «интернета вещей», включая камеры видеонаблюдения, системы тревожной сигнализации, детекторы дыма, замковые устройства, прочие предназначенные для охраны дивайсы. «Интернет вещей развивается настолько стремительно, что разработчики и производители средств защиты попросту не поспевают, отставая на годы и на годы», утверждает Дэвид Фини, консультант по вопросам физической охраны и кибербезопасности корпорации Deloitte. И все эти новые дивайсы представляют собой объекты хакерских атак. У преступников могут быть самые разные мотивы для взлома СКУД. Первое, что приходит в голову – получить контроль над СКУД. Скомпрометированная система может быть использована для того, чтобы, скажем, в больнице открыть путь к лекарствам, или, что еще хуже, отрезать хирургов от операционной, говорит Волф. Но обычно хакеры, взламывая СКУД, преследуют иную цель: проникнуть в корпоративную сеть, в базы данных для кражи информации или шифрования данных с целью шантажа. СКУД в этом случае служит в качестве терминала, входной точки для вторжения. Проникновение хакеров может представлять угрозу для жизни работников, если, например, им удастся отключить пожарную сигнализацию. Получив контроль над системами жизнеобеспечения, преступники могут вырубить кондиционеры, что приведет к перегреву и остановке серверов и компьютеров. В конечном счете, к нарушению бизнес процессов. Чтобы уменьшить риски в организации, где СКУД интегрирована с корпоративной компьютерной сетью, служба безопасности, считает Волф, должна в первую очередь внимательно изучить архитектуру: где расположены считыватели СКУД, как они работают, каким образов соединены с компьютерами, кто имеет допуск и право управлять системами СКУД, кто пользуется привилегиями доступа в сеть. Важно все эти вещи документировать. Волф также рекомендует изучить, насколько компоненты СКУД, подключенные к интернету, отвечают современным требованиям безопасности организации. Тем, кто занят установкой новой системы СКУД, эксперты предлагают хорошо подумать, а стоит ли ее интегрировать с интернет технологиями. Если серьезные резоны для этого есть, целесообразно предусмотреть возможность сегментации СКУД от других компонентов корпоративной сети. Даже в случае успешного взлома СКУД хакер не сможет этим воспользоваться для входа в базы данных - конечную цель атаки. Следующий последовательный шаг – определить, кто персонально будет отвечать за нормальную, бесперебойную работу сети. Это тем более важно, что ответственные за этот участок в повседневном режиме должны выявлять уязвимости и угрозы, латать пробитые хакерами бреши. Особое внимание надо обратить на то, как данные от считывателей передаются на панель контроля. Еще на этапе поиска и выбора системы СКУД надо расспросить поставщика в подробностях: предусмотрено ли шифрование передаваемых данных? На каком уровне? Подходит ли предлагаемая технология к особенностям интернет архитектуры конкретной организации? Не лишним будет спросить, занимается ли производитель разработкой «заплат» и как часто такие разработки появляются на рынке. Может ли он своевременно предложить обновление защитных механизмов. С вводом СКУД в эксплуатацию служба безопасности должна взять на вооружение лучшие практики кибер гигиены. Начать надо с кодов и паролей, меняя простые на сложные. Кроме того, максимально ограничить круг лиц, пользующихся привилегированным допуском в компьютерную сеть.
|
![]() |
карта сайта![]() ![]() ![]() |
![]() |
![]() |
|
![]() ![]() |