Akár a termosztáton keresztül is betörhetnek a hackerek

Kapcsolódó cikkek

Akár a termosztáton keresztül is betörhetnek a hackerek

Akár a termosztáton keresztül is betörhetnek a hackerek

biztonság

2 perc

A hálózatba kapcsolt, egymással kommunikáló eszközök az előnyeik mellett támadási felületet teremtenek a kiberbűnözőknek.

A Schneider Electric szerint a megfelelő védelmi rendszer kialakításához az alábbiakat mindenképp fontos figyelembe venni:

Tudatosítani kell, hogy ez a probléma mindenkit érint! A cégek már a napi működéssel ki vannak téve a támadásoknak, és minden részleg, minden alkalmazott kiskapuvá válhat. Egy gyakorlott hacker akár az okostermosztáton keresztül is be tud jutni a rendszerbe és súlyos károkat tud okozni.

Mivel a rendszer összes eleme számos ponton összeköttetésben áll, a védelemre nem külső falként kell tekinteni, hanem egy átfogó, minden szintet érintő hálóként.  Fontos az is, hogy az alapoktól kell átgondolni a stratégiát, és a kibervédelmi eszközöket már a digitális funkciók tervezésénél be kell építeni, nem pedig utólag.

Elleshető üzleti tippek

A Schneider Electric is ennek mentén alakította ki kibervédelmi stratégiáját, hiszen a digitális gazdaság szereplőjeként önmaga is ki van téve a támadásoknak. A tapasztalatok alapján pedig nemcsak a saját védelmére tud megfelelő megoldásokat javasolni, hanem más, hasonló cipőben járó vállalatoknak is.

Az energiamenedzsmenttel és automatizálással foglalkozó cég digitális biztonsági módszertana az alábbi elemekből épül fel:

A kockázatok felmérése

Az üzleti folyamatokat érintő kiberveszélyek azonosítása. Fel kell térképezni a támadási felületeket, valamint azokat a potenciális fenyegetéseket, amelyek képesek kihasználni a biztonsági réseket. Amennyiben ez előírás, fontos figyelembe venni a nemzetközi szabványokat, és ezekkel összhangban kialakítani a saját irányelveket, illetve házirendeket.

A védelmi eszközök megteremtése

A sérülékenységet leghatékonyabban orvosló biztonságtechnikai módszerek kialakítása. Ezek során figyelmet fordítanak a megfelelő technológiákra (például végponti védelem) és folyamatokra (pl. a behatolásokat folyamatosan figyelő biztonsági rendszer), valamint a kibertámadások által leginkább veszélyeztetett munkavállalók képzésére és tájékoztatására (biztonsági tréningek és tudatosságra nevelés).

A koronaékszerek védelme

A legértékesebb és legsérülékenyebb vállalati eszközök beazonosítása és megkülönböztetett védelemmel való ellátása. Biztosítani kell a megfelelő hátteret, technológiát és személyzetet, hogy megakadályozzák az üzletmenet folytonosságát érintő behatolásokat, illetve a szolgáltatáskiesést.

Folyamatos ellenőrzés

Az alkalmazott gyakorlatok, valamint az internetalapú szolgáltatások sebezhetőségeinek állandó felülvizsgálata. Rendszeres belső értékelések, illetve a levont tanulságok hasznosítása. A minél nagyobb biztonság érdekében ezeket érdemes kiegészíteni harmadik, független féltől származó minősítésekkel.