Kreatywni hakerzy – o czym powinni wiedzieć zarządzający budynkami

Ryzyko cyberataków na budynki i systemy zarządzania nieruchomościami rośnie. W miarę jak kontrola i monitorowanie ulegają centralizacji i stają się dostępne zdalnie, hakerzy znajdują nowe okazje do wykorzystania luk w zabezpieczeniach. Potencjalnymi punktami ataku mogą być przestarzały sprzęt, zapomniane urządzenia, a nawet sąsiednie budynki. Zobacz, o czym musisz wiedzieć:
  • Maria Sotberg

    Writer

opublikowane

aktualizacja

Illustration of how data security is intertwined with all connected devices and computer systems and how that makes the potential for cyberattacks on buildings bigger and bigger.
Today's buildings have many digital entry points. Are you aware of them all?

– W miarę jak kontrola i odczyty stają się scentralizowane i dostępne zdalnie, wzrasta również ryzyko ataków z zewnątrz. Może to prowadzić do poważnych konsekwencji dla najemców czy właścicieli nieruchomości, ale też wszystkich osób pracujących w budynku, w tym dostawców i różnego rodzaju partnerów – mówi Jon Åkerström, CPO firmy Kiona.

– Jeżeli przyjrzymy się liczbie obecnie zintegrowanych systemów i urządzeń zainstalowanych w budynkach w porównaniu z sytuacją sprzed dziesięciu lat, szybko zdamy sobie sprawę, dlaczego są one bardziej atrakcyjnym celem dla hakerów niż wcześniej. Ilość danych również nie zmniejszy się w przyszłości, a wręcz przeciwnie.

Przestarzały lub zapomniany sprzęt może stanowić większe zagrożenie dla bezpieczeństwa

Dodajmy do tego wyraźny trend integracji i łączenia różnych systemów, oraz to, że łączny ekosystem w branży nieruchomości staje się coraz większy, co z kolei oznacza rosnące wymagania w zakresie bezpieczeństwa wykorzystywanych platform i produktów. John-Helge Gantz, kierownik ds. bezpieczeństwa informacji w Kiona, wyjaśnia, że ataki mogą przybierać różne formy, a hakerzy są bardzo kreatywni.

– W stale zmieniającym się świecie cyberbezpieczeństwa zagrożenia mogą pojawiać się w najbardziej nieoczekiwany i pozornie absurdalny sposób, nierzadko zaskakując organizacje. Tak jak woda, znajdują ścieżkę najmniejszego oporu i wykorzystują ją. Dlatego też celem cyberataków często jest na przykład przestarzały lub zapomniany sprzęt, a nawet pobliskie budynki, które współdzielą sieć lub fizyczną lokalizację z bardziej wartościowymi celami w postaci firm – tłumaczy.

Celem cyberataków często jest na przykład przestarzały lub zapomniany sprzęt, a nawet pobliskie budynki, które współdzielą sieć lub fizyczną lokalizację z bardziej wartościowymi celami w postaci firm.

John-Helge GantzKierownik ds. bezpieczeństwa informacji

– Na przykład, jest całkowicie możliwe, że ktoś włamie się i odłączy sprzęt pomiarowy służący do wykrywania wycieków w budynku lub podniesie temperaturę monitorowanych lad chłodniczych w sklepach spożywczych, powodując zmarnowanie dużej ilości żywności. Samo w sobie nie jest to może aż tak niebezpieczne, ale rzuca światło na wyzwania, którymi należy się zająć –

– Ważne jest, żebyśmy pamiętali, że żadne rozwiązanie bezpieczeństwa nie jest silniejsze od jego najsłabszego ogniwa, którym często jesteśmy my, ludzie. Obszar, w którym widzimy, że branża nieruchomości ma jeszcze wiele do zrobienia, to tradycyjne IT, takie jak bezpieczeństwo sieci i bezpieczeństwo komunikacji.

Urządzenia IoT – wyzwanie dla bezpieczeństwa danych

Jako czynnik ryzyka podkreśla on również rozwój Internetu Rzeczy (IoT). Nieważne, czy chodzi o pozornie niewinny licznik, czy czyjś system oświetlenia w IoT, potencjalne konsekwencje podkreślają głębszy problem.

Urządzenia podłączone do IoT

Urządzenia IoT są wszędzie, nieustannie przesyłają dane i „rozmawiają” z innymi urządzeniami. Jak podaje serwis statista.com, przewiduje się, że liczba urządzeń Internetu rzeczy (IoT) na całym świecie wzrośnie blisko dwukrotnie z 15,1 mld w 2020 r. do ponad 29 mld urządzeń IoT w 2030 r.

– Urządzenia te są często postrzegane jako nieszkodliwe, ale przypadkowo służą jako potencjalne punkty wejścia do wzajemnie połączonych sieci. Utrzymanie integralności sieci i infrastruktury to trudne zadanie, ponieważ stoimy przed rosnącym wyzwaniem ochrony naszego coraz bardziej połączonego świata.

6 kluczowych trendów w cyberbezpieczeństwie, które właściciele budynków powinni monitorować i wdrażać

1. Segmentacja sieci:

Zasadniczą częścią poprawy cyberbezpieczeństwa jest segmentacja sieci. W sieciach komputerowych polega ona na podzieleniu sieci informatycznej na podsieci, z których każda stanowi segment sieci. Korzyści z takiego podziału to zmniejszenie lub zawężenie wpływu ataku, ponieważ haker może uzyskać dostęp tylko do części sieci, a nie do jej całości.

2. Zerowe zaufanie:

Ten model bezpieczeństwa zakłada, że żaden użytkownik ani urządzenie nie powinno być zaufane i każdorazowo wymaga uwierzytelnienia i autoryzacji dostępu.

3. Bezpieczeństwo chmury:

Wraz ze wzrostem wykorzystania usług w chmurze, organizacje muszą stawić czoła wyjątkowym wyzwaniom bezpieczeństwa związanym z wyciekami danych i nieautoryzowanym dostępem.

Pamiętaj: wszystkie nasze produkty obsługują funkcję pojedynczego logowania (SSO), która zapewnia Ci ujednolicony proces logowania i większe bezpieczeństwo.

4. Prywatność danych:

Przepisy takie jak RODO i CCPA podkreślają potrzebę ochrony danych osobowych. Właściciele nieruchomości powinni zawrzeć z dostawcami umowy o przetwarzaniu danych (DPA).

5. AI i ML:

Technologie te mogą pomóc w identyfikacji zagrożeń bezpieczeństwa, ale także niosą ze sobą własne ryzyko.

6. Uwierzytelnianie wieloskładnikowe (MFA):

Wdrożenie uwierzytelniania wieloskładnikowego (MFA) nie gwarantuje ochrony, ale daje dodatkową warstwę bezpieczeństwa i zmniejsza prawdopodobieństwo naruszeń spowodowanych błędem ludzkim i nadużyciem zaufania.

Dla nas w Kiona bezpieczeństwo jest wartością nadrzędną. Dlatego MFA jest zintegrowane ze wszystkimi naszymi rozwiązaniami, dzięki czemu inwestycja w nasze platformy jest bezpieczna.

Jak zmniejszyć ryzyko cyberataku:

  • Przeprowadź inwentaryzację infrastruktury budynku wraz z sieciami i połączonymi urządzeniami.
  • Przygotuj procedury i zasady określające obowiązki i role, a także postępowanie w przypadku ataku na różne systemy. Zaangażuj organizację IT w procedury i zasady.
  • Wykorzystaj segmentację sieci i zasadę zerowego zaufania. Dopilnuj, żeby dostęp wymagał uwierzytelnienia i autoryzacji każdego użytkownika i urządzenia.
  • Wprowadź i wykorzystuj uwierzytelnianie wieloskładnikowe (MFA) tam, gdzie to możliwe. Nie gwarantuje to ochrony, ale daje dodatkową warstwę bezpieczeństwa i zmniejsza prawdopodobieństwo naruszeń spowodowanych błędem ludzkim i nadużyciem zaufania.