Integrarea securității cibernetice într-o lume IoT

Se spune că există două tipuri de oameni în această lume, cei care cred că există două tipuri de oameni și cei care nu.

În ceea ce privește securitatea cibernetică, existau două tipuri de oameni: cei care se concentrau pe crearea unui sistem închis care nu poate fi niciodată penetrat și cei care erau convinși că tehnologiile convergente necesită o abordare mai axată pe ecosistem. Mulți dintre cei care provin din lumea sistemelor de securitate fizică ar fi ales prima tabără. Dar, întrucât industria a migrat de la tehnologia analogică la cea bazată pe IP și noul ecosistem IoT, fiecare măsură de securitate cibernetică pusă în practică (sau lipsa acesteia) poate avea un impact asupra tuturor celorlalte elemente din rețea.

Prin urmare, se poate spune că acum există un singur tip de persoană – cea care crede că este imperativ ca sistemele și dispozitivele noastre să convergă nu numai la nivel operațional, ci și la nivel de securitate cibernetică.

Ecosistemul IT de astăzi este format din produse și servicii de la o varietate de furnizori, lucrând împreună pentru a crea o soluție completă. La acest mix s-au adăugat smartphone-uri, laptopuri și tablete care rulează aplicații care necesită acces la sistem – toate acestea reprezentând un potențial risc de securitate cibernetică. Ar putea introduce accidental un troian printr-un dispozitiv sau un hacker hotărât care exploatează o conexiune nesecurizată la stocarea în cloud.

Chiar dacă securitatea fizică este rulată pe o rețea separată de infrastructura IT a companiei (acum o soluție nepractică și costisitoare), persoanele pot induce vulnerabilități: o conexiune involuntară la un router de bandă largă, o conexiune accidentală într-un dulap de cabluri sau un număr de omisiuni neintenționate. Este important să ne amintim că nu există garanții în materie de securitate cibernetică.

În fața tuturor acestor provocări, cum dezvolți o strategie eficientă de securitate cibernetică?

Securizarea unei rețele de sisteme interconectate

Soluția este de a găsi o modalitate optimă de fuzionare a celor mai bune practici atât din lumea securității fizice, cât și a celor mai bune practici ale unui domeniu IT tradițional, fără a introduce noi vulnerabilități de securitate cibernetică pentru alte componente din sistemul convergent.

Într-un ecosistem convergent, cum ar fi un scenariu de securitate fizică bazată pe IP, amenințările și vulnerabilitățile cibernetice devin mult mai complexe. Nu numai că numărul componentelor crește, la fel și numărul furnizorilor care pun la dispoziție tehnologia respectivă și numărul de utilizatori care le accesează. Pentru a atenua riscurile în acest tip de ecosistem deschis, aveți nevoie de toți furnizorii care operează pe aceleași coordonate de securitate cibernetică.

Găsirea unui teren comun pentru atenuarea riscurilor cibernetice

Producătorii de IT, securitate fizică și tehnologie ar trebui să lucreze ca un organism unitar – să ajungă la un consens cu privire la standardele actuale și la tehnologiile actuale de diminuare a riscurilor de natură cibernetică care reflectă într-adevăr tehnicile de atenuare a riscului cibernetic „Highest Common Denominator”.

În majoritatea cazurilor, camerele de supraveghere video și sistemul de management video (VMS) sunt selectate pe două criterii principale: utilizarea specifică a acestora – protecția perimetrului, supravegherea în zonele publice aglomerate etc. – și capacitatea furnizorului de a satisface acea utilizare specifică. Dar există și un al treilea criteriu care trebuie luat în considerare: producătorul de camere A acceptă aceleași protocoale de securitate ca producătorul VMS B și aceste protocoale se leagă perfect de actuala suită IT de hardware, software și protocoale de protecție cibernetică?

Cine deține conectivitatea?

Deoarece ecosistemul rulează pe infrastructura IT, se ridică o altă întrebare importantă: cine este responsabil pentru conectivitate? Strategiile de securitate cibernetică pentru sistemele și dispozitivele conectate la rețea de securitate fizică aparțin acum IT-ului? Sau departamentul de securitate fizică impune ca IT-ul să sprijine tehnologiile de securitate cibernetică integrate în soluțiile de securitate fizică? Cel mai simplu răspuns este că managementul securității fizice trebuie să colaboreze cu integratori și producători pentru a elabora soluții care să susțină în mod inerent metodologiile actuale ale IT pentru reducerea riscurilor cibernetice.

Securitate pe tot parcursul ciclului de viață al unui dispozitiv IoT

Un aspect suplimentar și critic al asigurării securității cibernetice într-o lume IoT este gestionarea ciclului de viață. Cu un peisaj al amenințărilor în continuă evoluție, este inevitabil ca tehnologiile bazate pe software să fie actualizate în mod regulat și corelate pentru a le proteja împotriva noilor amenințări. Producătorii responsabili lansează periodic actualizări de firmware și patch-uri de securitate pentru a remedia vulnerabilitățile, a remedia erorile și a rezolva alte probleme care pot afecta în timp performanța. Din păcate, nu toți utilizatorii finali sunt la fel de disciplinați cu privire la implementarea acestor actualizări atunci când devin disponibile. Urmarea celor mai bune practici de gestionare a ciclului de viață – cum ar fi cunoașterea locurilor în care se află zonele de risc și actualizarea modului în care ar putea fi exploatate aceste zone – contribuie la asigurarea siguranței afacerilor.

Asigurarea securității cibernetice este un efort de echipă

Asemănările în domeniul tehnologiilor de protecție cibernetică între IoT și securitatea fizică ar putea fi evidente de la sine, dar există unele preocupări cheie care ar trebui să rămână în prim-planul oricărui arhitect de sistem. Indiferent cât de sofisticate devin dispozitivele și sistemele IoT, acestea funcționează încă într-o lume IT. Și, ca atare, trebuie să adopte o strategie cooperativă de protecție cibernetică. Tehnologiile mature IoT, cum ar fi securitatea fizică, vor trebui să evolueze pentru a beneficia de unele dintre tehnicile emergente de protecție cibernetică IoT.

Între timp, cei aflați în prima linie a luptei vor trebui să înțeleagă mediul în care evoluează organizația lor și să abordeze riscul crescând de amenințări cibernetice ca un efort comun între furnizor, profesioniști în domeniul securității și IT. Trebuie să lucrăm cu instrumente comune pentru a oferi utilizatorului final cea mai bună protecție cibernetică posibilă, în timp ce facem față limitărilor bugetare.

Inteligență artificială în edge: oportunitățile pentru supravegherea video

În universul soluțiilor de supraveghere video, unul dintre principalele avantaje ale conceptului de edge computing va fi abilitatea de a efectua analize avansate utilizând inteligența artificială (AI) și deep learning integrată în camerele video.

În primul rând, ce înțelegem prin „edge”?

Numărul de dispozitive aflate la limita exterioară a rețelelor noastre de securitate este în creștere și joacă un rol din ce în ce mai critic în siguranța și securitatea noastră. Edge computing înseamnă construirea mai multor capacități în interiorul dispozitivului conectat, astfel încât puterea de procesare a informațiilor să stea cât mai aproape de sursă.

Pentru o rețea de supraveghere video, aceasta înseamnă că se pot efectua mai multe acțiuni asupra camerelor. Rolul inteligenței artificiale (AI), al machine learning și al deep learning în supravegherea video este în creștere, astfel încât suntem capabili să „învățăm” camerele noastre să fie mult mai intuitive în privința a ceea ce filmează și analizează în timp real. De exemplu, se poate afla dacă vehiculul dintr-o scenă analizată este o mașină, un autobuz sau un camion, se poate determina dacă lângă clădire este un om sau un animal sau dacă în imagine sunt umbre sau un obiect.

Aceste informații vor reduce aportul uman necesar analizei datelor și luării deciziilor. În cele din urmă, ar trebui să accelereze timpii de răspuns – potențial salvând vieți – și să ofere informații valoroase care pot modela viitorul clădirilor, orașelor și sistemelor noastre de transport.

Cum putem transforma supravegherea video în edge?

În prezent, majoritatea analizelor în edge ale filmărilor camerelor de supraveghere arată pur și simplu că ceva sau cineva se mișcă. După această analiză de către sistemele de management video (VMS) de pe servere centralizate, este nevoie de un om să interpreteze exact ce este și dacă prezintă o amenințare sau un risc de securitate.

Pentru a înțelege dacă un obiect este un vehicul, un om, un animal sau orice altceva, putem „antrena” un sistem de camere pentru a detecta și clasifica obiectul. Acest lucru ne-ar putea determina să înțelegem un număr aproape nelimitat de clase de obiecte și contexte.

Analiza standard ar indica faptul că un vehicul a declanșat o alertă. Cu un nivel de deep learning aplicat, puteți intra și mai în detaliu: ce tip de vehicul este? Se află într-o zonă care va cauza potențiale probleme sau se află pe banda de avarie a drumului și în afara unui pericol imediat? Este un autobuz defect și care ar putea pune în pericol oamenii pe măsură ce debarcă?

Avantajele analizei în edge

Precizia mai mare a analizelor în edge – și capacitatea de a distinge între mai multe clase de obiecte – reduce imediat rata răspunsurilor fals pozitive. Odată cu aceasta vine o reducere a timpului și resurselor necesare pentru a investiga aceste răspunsuri fals pozitive. Mai proactiv, analizele în edge pot crea un răspuns mai adecvat și în timp util.

De exemplu, rularea analizelor AI în edge ar putea identifica obiecte de pe o autostradă și avertiza șoferii. Dar abilitatea adusă prin deep learning de a distinge între un om și un vehicul poate ajuta la definirea nivelului de severitate al avertismentului transmis șoferilor. În cazul în care camerele vor vedea că există cineva în pericol pe drum, acestea ar putea activa automat semnalizarea pentru a încetini traficul și a alerta serviciile de urgență.

De-a lungul timpului, dezvoltatorii din spatele analizei au putut vedea tendințe care ar fi utile nu doar pentru gestionarea și planificarea traficului, ci și pentru alte agenții interesate de comportamentul și conservarea faunei sălbatice. Posibilitatea de a diferenția tipul de trafic – pietoni, bicicliști, șoferi, vehicule comerciale – oferă informații valoroase despre tendințe care îi ajută pe inginerii civili să planifice orașele inteligente ale viitorului.

Transformarea datelor brute în informații analitice utilizabile

Un alt avantaj-cheie al analizei în edge este că analiza are loc pe înregistrări video de cea mai înaltă calitate, cât mai aproape de sursă. Într-un model tradițional – când analiza are loc pe un server – videoclipul este adesea comprimat înainte de a fi transferat, prin urmare analiza este efectuată pe un videoclip de calitate diminuată.

În plus, atunci când analiza este centralizată – având loc pe un server – când se adaugă mai multe camere la soluție, sunt transferate mai multe date, ceea ce impune adăugarea mai multor servere pentru a gestiona analiza. Implementarea unor analize puternice în edge înseamnă că numai cele mai relevante informații sunt trimise prin rețea, reducând încărcarea lățimii de bandă și a stocării.

Doriți să aflați mai multe despre camerele noastre fixe destinate obținerii de performanțe și procesare premium?

AXIS Q1615-LE Mk III Network Camera