– W miarę jak kontrola i odczyty stają się scentralizowane i dostępne zdalnie, wzrasta również ryzyko ataków z zewnątrz. Może to prowadzić do poważnych konsekwencji dla najemców czy właścicieli nieruchomości, ale też wszystkich osób pracujących w budynku, w tym dostawców i różnego rodzaju partnerów – mówi Jon Åkerström, CPO firmy Kiona.
– Jeżeli przyjrzymy się liczbie obecnie zintegrowanych systemów i urządzeń zainstalowanych w budynkach w porównaniu z sytuacją sprzed dziesięciu lat, szybko zdamy sobie sprawę, dlaczego są one bardziej atrakcyjnym celem dla hakerów niż wcześniej. Ilość danych również nie zmniejszy się w przyszłości, a wręcz przeciwnie.
Przestarzały lub zapomniany sprzęt może stanowić większe zagrożenie dla bezpieczeństwa
Dodajmy do tego wyraźny trend integracji i łączenia różnych systemów, oraz to, że łączny ekosystem w branży nieruchomości staje się coraz większy, co z kolei oznacza rosnące wymagania w zakresie bezpieczeństwa wykorzystywanych platform i produktów. John-Helge Gantz, kierownik ds. bezpieczeństwa informacji w Kiona, wyjaśnia, że ataki mogą przybierać różne formy, a hakerzy są bardzo kreatywni.
– W stale zmieniającym się świecie cyberbezpieczeństwa zagrożenia mogą pojawiać się w najbardziej nieoczekiwany i pozornie absurdalny sposób, nierzadko zaskakując organizacje. Tak jak woda, znajdują ścieżkę najmniejszego oporu i wykorzystują ją. Dlatego też celem cyberataków często jest na przykład przestarzały lub zapomniany sprzęt, a nawet pobliskie budynki, które współdzielą sieć lub fizyczną lokalizację z bardziej wartościowymi celami w postaci firm – tłumaczy.
Celem cyberataków często jest na przykład przestarzały lub zapomniany sprzęt, a nawet pobliskie budynki, które współdzielą sieć lub fizyczną lokalizację z bardziej wartościowymi celami w postaci firm.
– Na przykład, jest całkowicie możliwe, że ktoś włamie się i odłączy sprzęt pomiarowy służący do wykrywania wycieków w budynku lub podniesie temperaturę monitorowanych lad chłodniczych w sklepach spożywczych, powodując zmarnowanie dużej ilości żywności. Samo w sobie nie jest to może aż tak niebezpieczne, ale rzuca światło na wyzwania, którymi należy się zająć –
– Ważne jest, żebyśmy pamiętali, że żadne rozwiązanie bezpieczeństwa nie jest silniejsze od jego najsłabszego ogniwa, którym często jesteśmy my, ludzie. Obszar, w którym widzimy, że branża nieruchomości ma jeszcze wiele do zrobienia, to tradycyjne IT, takie jak bezpieczeństwo sieci i bezpieczeństwo komunikacji.
Urządzenia IoT – wyzwanie dla bezpieczeństwa danych
Jako czynnik ryzyka podkreśla on również rozwój Internetu Rzeczy (IoT). Nieważne, czy chodzi o pozornie niewinny licznik, czy czyjś system oświetlenia w IoT, potencjalne konsekwencje podkreślają głębszy problem.
Urządzenia podłączone do IoT
– Urządzenia te są często postrzegane jako nieszkodliwe, ale przypadkowo służą jako potencjalne punkty wejścia do wzajemnie połączonych sieci. Utrzymanie integralności sieci i infrastruktury to trudne zadanie, ponieważ stoimy przed rosnącym wyzwaniem ochrony naszego coraz bardziej połączonego świata.
6 kluczowych trendów w cyberbezpieczeństwie, które właściciele budynków powinni monitorować i wdrażać
1. Segmentacja sieci:
Zasadniczą częścią poprawy cyberbezpieczeństwa jest segmentacja sieci. W sieciach komputerowych polega ona na podzieleniu sieci informatycznej na podsieci, z których każda stanowi segment sieci. Korzyści z takiego podziału to zmniejszenie lub zawężenie wpływu ataku, ponieważ haker może uzyskać dostęp tylko do części sieci, a nie do jej całości.
2. Zerowe zaufanie:
Ten model bezpieczeństwa zakłada, że żaden użytkownik ani urządzenie nie powinno być zaufane i każdorazowo wymaga uwierzytelnienia i autoryzacji dostępu.
3. Bezpieczeństwo chmury:
Wraz ze wzrostem wykorzystania usług w chmurze, organizacje muszą stawić czoła wyjątkowym wyzwaniom bezpieczeństwa związanym z wyciekami danych i nieautoryzowanym dostępem.
Pamiętaj: wszystkie nasze produkty obsługują funkcję pojedynczego logowania (SSO), która zapewnia Ci ujednolicony proces logowania i większe bezpieczeństwo.
4. Prywatność danych:
Przepisy takie jak RODO i CCPA podkreślają potrzebę ochrony danych osobowych. Właściciele nieruchomości powinni zawrzeć z dostawcami umowy o przetwarzaniu danych (DPA).
5. AI i ML:
Technologie te mogą pomóc w identyfikacji zagrożeń bezpieczeństwa, ale także niosą ze sobą własne ryzyko.
6. Uwierzytelnianie wieloskładnikowe (MFA):
Wdrożenie uwierzytelniania wieloskładnikowego (MFA) nie gwarantuje ochrony, ale daje dodatkową warstwę bezpieczeństwa i zmniejsza prawdopodobieństwo naruszeń spowodowanych błędem ludzkim i nadużyciem zaufania.
Dla nas w Kiona bezpieczeństwo jest wartością nadrzędną. Dlatego MFA jest zintegrowane ze wszystkimi naszymi rozwiązaniami, dzięki czemu inwestycja w nasze platformy jest bezpieczna.
Jak zmniejszyć ryzyko cyberataku:
- Przeprowadź inwentaryzację infrastruktury budynku wraz z sieciami i połączonymi urządzeniami.
- Przygotuj procedury i zasady określające obowiązki i role, a także postępowanie w przypadku ataku na różne systemy. Zaangażuj organizację IT w procedury i zasady.
- Wykorzystaj segmentację sieci i zasadę zerowego zaufania. Dopilnuj, żeby dostęp wymagał uwierzytelnienia i autoryzacji każdego użytkownika i urządzenia.
- Wprowadź i wykorzystuj uwierzytelnianie wieloskładnikowe (MFA) tam, gdzie to możliwe. Nie gwarantuje to ochrony, ale daje dodatkową warstwę bezpieczeństwa i zmniejsza prawdopodobieństwo naruszeń spowodowanych błędem ludzkim i nadużyciem zaufania.