Het is duidelijk dat organisaties de cyberbeveiliging van hun IT-netwerken op effectieve wijze moeten verbeteren, aangezien het aantal cyberaanvallen wereldwijd blijft toenemen. In dit artikel staan de stappen omschreven die u kunt nemen om de cyberbeveiligingsrisico’s van fysieke beveiligingsapparaten te verlagen. We vertellen ook hoe de afdeling voor fysieke beveiliging en de IT-afdeling kunnen samenwerken om een gecoördineerde strategie te verzinnen om systemen te versterken.
Cyberaanval
Een foutief beeld dat is blijven hangen, is dat een fysiek beveiligingsapparaat slechts in beperkte mate een risico vormt. Bekende risico’s zijn bijvoorbeeld dat kwaadwillenden op afstand de videofeed van een camera stoppen, een deur openen of sluiten, of essentiële gebouwsystemen verstoren. Om de fysieke veiligheid van mensen te beschermen, hebben bedrijven daardoor natuurlijk steeds meer interesse in technologieën die deze bedreigingen het hoofd kunnen bieden.
Toch zijn de meeste cyberaanvallen niet gericht op het in gevaar brengen van de fysieke veiligheid van mensen of activa. In plaats daarvan zijn deze aanvallen gericht op toepassingen, bestanden en gegevens die door de IT-afdeling beheerd worden. Een kwaadwillende kan met een aanval die bij een camera begint, het netwerk binnendringen om toegang tot essentiële toepassingen te blokkeren, bestanden te vergrendelen voor losgeld en persoonlijke gegevens te stelen van medewerkers, studenten, klanten en bewoners.
Het Mirai-botnet bijvoorbeeld verstoort nog steeds systemen en netwerken door apparaten aan te vallen die met het internet verbonden zijn, zoals camera’s. Het botnet gebruikte standaard gebruikersnamen en wachtwoorden om kwetsbare apparaten te vinden, maar het botnet maakt tegenwoordig gebruik van niet-gepatchte kwetsbaarheden.
Uit een analyse van Genetec bleek dat veel beveiligingscamera’s kwetsbaar waren. In het onderzoek kwam naar voren dat bijna 70% van de camera’s gedateerde firmware had.
In 2021 ontdekten beveiligingsonderzoekers dat Moobot, een op Mirai gebaseerd botnet, een andere techniek gebruikt om videobewakingsapparatuur te infecteren van de Chinese fabrikant Hikvision. Deze apparaten worden gebruikt in veel OEM-oplossingen. Het botnet injecteert eerst schadelijke code in het apparaat en controleert vervolgens het netwerk op andere apparaten om te infecteren. Hoewel er een softwarepatch beschikbaar is die dit risico weghaalt, weten IT-teams niet altijd welke geïnstalleerde camera’s deze patch moeten krijgen.
Cyberbeveiligingsrisico’s in fysieke-beveiligingssystemen
Veel organisaties maken nog steeds gebruik van verouderde beveiligingscamera’s en deurcontrollers en vervangen deze alleen als het nodig is of wanneer de investeringskosten helemaal zijn terugverdiend.
Maar oudere apparaten, vooral camera’s, vormen vaak een groot cyberrisico vanwege hun beperkte beveiligingsmogelijkheden. Waarschijnlijk zijn veel overheden vanwege dit risico van plan om hun vaste bewakingssystemen binnenkort te vernieuwen. Tegenwoordig weten hackers dat bepaalde camera’s gemakkelijk overgenomen kunnen worden en gebruikt kunnen worden als toegangspunt tot het verbonden netwerk.
Camera’s zijn om verschillende redenen gemakkelijker te hacken:
- Een verouderd netwerkontwerp. In het verleden hoefde de fysieke-beveiligingssector zich niet sterk te richten op cyberbeveiliging, wat heeft geleid tot een vertraging in de integratie van functies en technologie. Deze beveiligingsapparaten waren normaal gesproken verbonden met een afgesloten netwerk, waar de afwijkende en strengere beveiligingseisen van internet-, WiFi- of mobiele verbindingen niet van toepassing zijn.
- Gebrekkig onderhoud. Het beheer van fysieke beveiliging omvat niet altijd de gangbare procedures en best practices voor cyberbeveiliging, zoals het regelmatig wijzigen van wachtwoorden. Veel fysieke-beveiligingsapparaten die nog steeds in gebruik zijn, raken verouderd doordat hun firmware niet meer door de fabrikant wordt bijgewerkt.
- Kwetsbare apparaten. Het is gebleken dat veel camera’s van Chinese fabrikanten een hoog cyberrisico vormen. Over de hele wereld ontmoedigen verschillende overheden al het gebruik van de producten van bepaalde leveranciers, vanwege ethische zorgen, onbetrouwbaarheid en een kwetsbare beveiliging. Bovendien is het bijzonder moeilijk om kwetsbare camera’s op te sporen die geïntegreerd zijn in de white-label-systemen van providers van videobewakingsoplossingen.
Met de volgende stappen kunt u kwetsbare apparaten opsporen:
- Maak een actuele inventarislijst van alle camera’s en regelsystemen die verbonden zijn met het netwerk, inclusief de systemen die via WiFi of een mobiele verbinding verbonden zijn.
- Controleer de inventaris persoonlijk en op locatie, zodat u zeker weet dat er geen apparaten over het hoofd worden gezien. Noteer van ieder fysiek beveiligingsapparaat gedetailleerde informatie, zoals de leeftijd, fabrikant, het model en de firmware-versie.
- Identificeer welke versleutelings- en cyberbeveiligingsmogelijkheden worden ondersteund door ieder apparaat of iedere firmware-versie.
- Verifieer de bron en authenticiteit van iedere software-update voordat u deze installeert. Een update kan namelijk gebruikt worden om schadelijk code te installeren.
Combineer fysieke beveiliging en cyberbeveiliging
Bij veel organisaties heerst nog het idee dat IT en fysieke beveiliging losstaan van elkaar en er geen overlap is tussen hun werkzaamheden en uitdagingen. Dit idee moet echter veranderen aangezien fysieke-beveiligingstechnologieën steeds grotere cyberrisico’s kunnen vormen.
De verandering komt voort uit een nieuw beeld van hoe beveiligingsbeheer het best ingericht kan worden voor alle systemen en apparaten. Het begint wanneer de IT- en fysieke beveiligingsteams één organisatie vormen die gericht is op een uitgebreid beveiligingsprogramma op basis van een gezamenlijk beeld van de risico’s, verantwoordelijkheden, strategieën en werkwijzen.
Een geïntegreerd beveiligingsteam kan op effectieve wijze beoordelen op welke punten de cyberbeveiliging van fysieke beveiligingsapparaten en -systemen moet worden verbeterd. Het is belangrijk dat deze strategie gericht is op de volgende gebieden:
Het verbeteren van beveiligingscontrole. Zorg ervoor dat alle met het netwerk verbonden fysieke beveiligingsapparaten gemonitord en beheerd worden door de IT-tools voor netwerk- en beveiligingsbeheer. Controleer ook of er functies in de videobewakings- en toegangscontrolesystemen zitten die meldingen of gegevens bieden die gebruikt worden door de netwerk- en beveiligingsmonitoringstools van de IT-afdeling.
Het implementeren van versleuteling. End-to-endversleuteling biedt de meeste beveiliging wanneer videostreams en gegevens van het fysieke beveiligingsapparaat naar een beheersysteem worden verzonden voor weergave. Zorg dat de versleuteling deze bestanden en gegevens ook beschermt als ze zijn opgeslagen.
Het verbeteren van toegangsbeschermingen. Versterk de beveiliging van gebruikers- en apparaattoegang met een meerlaagse strategie die onder andere bestaat uit meervoudige toegangsauthenticatie en gedefinieerde gebruikersbevoegdheden.
Het verbeteren van updatebeheer. Een beheerfunctie die nogal eens over het hoofd wordt gezien wanneer teams gescheiden zijn, is de installatie van software-updates en -patches. Als de teams zijn samengevoegd, moet er worden bepaald wie de beschikbaarheid van updates in de gaten moet houden. Bepaal vervolgens wie verantwoordelijk is voor het screenen, implementeren en registreren van de updates van alle beschikbare apparaten en systemen.
Wanneer duidelijk is dat fysieke beveiliging en cyberbeveiliging dicht bij elkaar staan, kunnen organisaties nieuwe technologieën, personeelsfuncties en practices implementeren om de algemene beveiliging te versterken.