Cybersecurity in eine IoT-Welt einbinden

Wenn es um Cybersecurity geht, gibt es zwei Ansätze: entweder, man konzentriert sich darauf, ein geschlossenes System zu schaffen, das niemals gehackt werden kann. Oder man setzt auf konvergierende Technologien. Viele von uns, die in der Welt der physischen Sicherheitssysteme aufgewachsen sind, glauben an ein geschlossenes System. Aber da sich die Branche weg von analogen hin zu IP-basierten Technologien und dem neuen IoT-Ökosystem bewegt hat, kann sich jede eingesetzte Cybersicherheitsmaßnahme (oder deren Fehlen) auf alles andere im Netzwerk auswirken.

Das heutige IT-Ökosystem besteht aus Produkten und Dienstleistungen verschiedener Anbieter, die eine Gesamtlösung bieten. Zu dieser Lösung sind Smartphones, Laptops und Tablets hinzugekommen, auf denen Software läuft, die auf das System zugreift. Auch diese stellen ein potenzielles Cyber-Risiko dar: Trojaner können über ein Gerät eingeschleust werden oder ein Hacker nutzt eine ungesicherte Verbindung zu einem Cloud-Speicher aus.

Selbst wenn die physische Sicherheit in einem von der IT-Infrastruktur des Unternehmens getrennten Netzwerk betrieben wird (mittlerweile eine unpraktische und teure Lösung), sind Menschen fehlbar: eine unbeabsichtigte Verbindung zu einem Breitband-Router, eine versehentliche Querverbindung in einem Kabelschrank oder eine beliebige Anzahl von unbemerkten Fehlern. Es ist wichtig, sich daran zu erinnern, dass es bei der Cybersecurity keine Garantien gibt.

Wie entwickeln Sie angesichts all dieser Herausforderungen eine effektive Cybersicherheitsstrategie?

Absicherung eines verknüpften Netzes von Systemen

Die Lösung besteht darin, einen optimalen Weg zu finden, um das Beste aus dem Bereich der physischen Sicherheit mit den Vorteilen einer traditionellen IT-Domäne zu kombinieren, ohne neue Cybersicherheits-Schwachstellen für andere Komponenten im konvergenten System zu riskieren.

In einem konvergenten Ökosystem, wie einem IP-basierten physischen Sicherheitsszenario, werden die Cyber-Bedrohungen und -Schwachstellen viel komplexer. Nicht nur die Anzahl der Komponenten steigt, sondern auch die Anzahl der Anbieter, die diese Technologie bereitstellen, und die Anzahl der Benutzer, die auf sie zugreifen. Um die Risiken in einem solch offenen Ökosystem zu minimieren, müssen alle Anbieter nach demselben Cybersicherheits-Leitfaden vorgehen.

Eine gemeinsame Basis zur Minderung von Cyber-Risiken finden

In den meisten Fällen werden die Videoüberwachungskameras und das Video Management System (VMS) nach zwei Hauptkriterien ausgewählt: dem spezifischen Verwendungszweck (Perimeterschutz, Überwachung in überfüllten öffentlichen Bereichen usw.) und danach, ob der Anbieter die Voraussetzungen des speziellen Einsatzzwecks erfüllt. Es gibt jedoch noch einen dritten Punkt, der berücksichtigt werden muss: Unterstützt Kamerahersteller A die gleichen Sicherheitsprotokolle wie VMS-Hersteller B und fügen sich diese Protokolle nahtlos in die Palette von Hardware-, Software- und Cyberschutzprotokollen der IT ein? Sämtliche Hersteller sollten als geschlossene Einheit zusammenarbeiten – und einen Konsens über aktuelle Standards und aktuelle Technologien zur Cyber-Risikominderung erzielen.

Wer ist für die Konnektivität verantwortlich?

Da das IP-Überwachungssystem auf der Infrastruktur der IT läuft, stellt sich eine weitere wichtige Frage: Wer ist für die Konnektivität verantwortlich? „Gehören“ Cybersecurity-Strategien für die mit dem physischen Sicherheitsnetzwerk verbundenen Systeme und Geräte nun der IT? Oder ist die Abteilung für physische Sicherheit dafür verantwortlich, dass die IT die in die Lösungen der physischen Sicherheit integrierten Cybersecurity-Technologien unterstützt? Die einfachste Antwort ist, dass das Management in Bezug auf die physische Sicherheit mit Integratoren und Herstellern zusammenarbeiten muss, um Lösungen zu entwickeln, die die aktuellen IT-Methoden zur Minderung von Cyber-Risiken von Haus aus unterstützen.

Sicherheit über den Lebenszyklus eines IoT-Geräts

Ein zusätzlicher und kritischer Aspekt zur Gewährleistung der Cybersecurity in einer IoT-Welt ist das Lebenszyklusmanagement. Angesichts ständig zunehmender Bedrohungen aus dem Internet sollten Software-basierte Technologien regelmäßig aktualisiert und gepatcht werden, um sie vor Bedrohungen zu schützen. Verantwortungsbewusste Hersteller veröffentlichen bereits regelmäßig Firmware-Updates und Sicherheits-Patches, um Schwachstellen zu beheben, Fehler zu beseitigen und andere Probleme zu lösen, die die Leistung im Laufe der Zeit beeinträchtigen können. Leider sind nicht alle Anwender so diszipliniert, diese Updates sofort zu implementieren. Das Befolgen von Best Practices für das Lifecycle Management hinsichtlich Sicherheitsrisiken hilft Unternehmen, mögliche Bedrohungen schon im Vorfeld zu minimieren.

Sicherstellen, dass Cybersecurity eine Teamleistung ist

Unabhängig davon, wie ausgeklügelt IoT-Geräte und -Systeme auch sein mögen – es geht immer noch um IT. Und als solche müssen sie eine gemeinsame Cyber-Schutzstrategie verfolgen. Ausgereifte IoT-Technologien wie die physische Sicherheit müssen sich weiterentwickeln, um von einigen der aufkommenden IoT-Cyberschutztechniken zu profitieren. Das zunehmende Risiko von Cyber-Bedrohungen sollte als gemeinsame Anstrengung von Anbietern, Sicherheitsexperten und IT gesehen werden. Wir müssen mit gemeinsamen Tools arbeiten, um dem Endbenutzer den bestmöglichen Cyber-Schutz zu bieten und gleichzeitig mit den budgetären Beschränkungen zu leben.

Erfahren Sie mehr darüber, wie Axis für Cybersicherheit bei Überwachungslösungen sorgt:

Axis und Cybersecurity