Tenere i cattivi attori fuori dal sistema di sorveglianza IP di K-12

Le telecamere IP non sono diverse da altri dispositivi di rete esposti a scenari di attacco. Quando i distretti passano ai sistemi di sicurezza IP, devono affrontare gli stessi rischi di violazione dei dati. I sistemi sono altamente vulnerabili e facili da violare e presentano una superficie considerevole che i criminali informatici possono utilizzare per accedere alla rete di un distretto.
Oltre alle minacce comuni (malware, ransomware, Distributed Denial of Service, man-in-the-middle e attacchi di forza bruta: le videocamere sono suscettibili di intercettazioni da parte di terzi. Fino a maggio 2021, Eastern Hancock County Community School Corp. in Indiana ha subito un attacco informatico al suo sistema di telecamererisultando in un giorno di istruzione persa.
Best practice per proteggere le telecamere IP
Fortunatamente per la Eastern Hancock Schools, nessuna informazione di identificazione personale è stata memorizzata sulla sua rete e, grazie a backup regolari, nessun dato è stato perso a causa dell’attacco. Tuttavia, questo rimane un esempio del motivo per cui i CTO distrettuali e i responsabili della sicurezza dei dati devono affrontare le vulnerabilità delle loro telecamere di sicurezza IP. L’obiettivo è impedire l’accesso non autorizzato al sistema che potrebbe compromettere altri dispositivi nella rete.
Ecco alcune strategie di sicurezza che le scuole possono implementare per prevenire o mitigare gli attacchi ai loro sistemi di telecamere IP:
Passi proattivi includere la collaborazione con un fornitore di soluzioni Internet of Things da scoprire ogni dispositivo IoT connesso alla rete di un distretto e valutare il rischio per la sicurezza di ciascun dispositivo. I distretti dovrebbero anche investire in una tecnologia che integri la sicurezza IoT in una soluzione più ampia che protegga il data center, la rete, i dispositivi mobili, gli endpoint e le risorse cloud.
Migliori pratiche per la gestione delle password e-mail del personale, la protezione dal phishing, la protezione della privacy dei dati degli studenti e la limitazione dell’accesso alle reti scolastiche e distrettuali devono essere estese alle telecamere IP. Come altri punti di accesso vulnerabili, I reparti IT devono abilitare l’autenticazione a più fattorilimitare l’accesso in base all’indirizzo IP e creare un account client video per ridurre il rischio di compromettere la password dell’amministratore del dispositivo.
Test di penetrazione sono utilizzati da molti distretti per valutare la sicurezza della rete. Questi attacchi simulati sono spesso eseguiti da terze parti fidate autorizzate dai distretti a tentare una violazione dei loro sistemi. Tuttavia, le telecamere IP sono spesso trascurate come vulnerabilità. Le scuole dovrebbero garantire che i pen test vengano eseguiti su questi dispositivi IP, utilizzando gli stessi strumenti, tecniche e processi che gli aggressori userebbero per individuare i punti deboli nel sistema di sicurezza.
Aggiornamenti software e patch deve essere installato, indipendentemente dal fatto che il distretto utilizzi telecamere a circuito chiuso, telecamere IP o un approccio ibrido. L’accesso al software più recente può prevenire falle di sicurezza all’interno dei sistemi di telecamere. La maggior parte dei sistemi IP basati su cloud distribuisce automaticamente aggiornamenti e patch. Tuttavia, per lo storage on-premise, l’IT deve assicurarsi di scegliere un prodotto che richieda patch e aggiornamenti pianificati.
Archiviazione dati video devono essere protetti, on-premise o nel cloud, per evitare la perdita di dati in caso di violazione. Il cloud è ideale per il backup delle informazioni sensibili salvate sui server locali. Uno dei vantaggi di sicurezza del cloud rispetto ai server e all’infrastruttura on-premise è la sua capacità di segmentare lo storage lontano dalle workstation degli utenti, dove entra la maggior parte degli attacchi.
PER SAPERNE DI PIÙ: Cos’è Backup as a Service e come può proteggere i distretti K–12?
Il principio del privilegio minimo limita l’accesso degli utenti a ciò che è necessario per svolgere il proprio lavoro. Agli utenti viene concessa l’autorizzazione a leggere, scrivere o eseguire solo quei file o risorse specifici per il loro lavoro. Questo vale anche per l’accesso alla rete e al sistema di telecamere IP.
Rafforzare la catena della sicurezza digitale con la collaborazione
I CTO e i responsabili della sicurezza dei dati comprendono la necessità fondamentale di proteggere tutti gli elementi della catena digitale: dati, infrastruttura, dispositivi, endpoint, applicazioni e identità. Le telecamere IP includono tutti questi elementi e rappresentano un potenziale gateway per le violazioni della sicurezza informatica.
CTO Marlo Gaddis e il suo team al Sistema scolastico pubblico della contea di Wake in North Carolina collaborano con il personale di sicurezza, manutenzione e operazioni per gestire una catena di sicurezza per le risorse digitali, i data center ei sistemi di rete del distretto.
“Collaborando come gruppo, ci assicuriamo di disporre delle migliori pratiche per garantire la sicurezza della nostra comunità scolastica”, afferma Gaddis.
Source link