Cyberbeveiliging: best practises voor video beveiliging
Het zal geen verrassing zijn dat video beveiliging een van de meest gebruikte technologieën in de beveiligingsindustrie is, maar wist je dat IT-afdelingen deze apparaten nu onder verhoogd toezicht stellen vanwege recente hacks?
Bedrijfseigenaren beschouwen video beveiligingssystemen niet alleen als een hulpmiddel voor detectie en arrestatie, maar ook als een manier om waardevolle inzichten te verkrijgen in de activiteiten van werknemers, klanten en de bedrijfsvoering.
Maar in een sterk netwerkgeconnecteerde Internet of Things (IoT) wereld, die afhankelijk is van onderlinge connectiviteit, zijn video beveiligingssystemen – evenals veel andere verbonden apparaten – een bron van risico voor bedrijven. Dit geldt vooral voor bedrijven die zijn overgestapt van analoge naar IP-camera's, die via het netwerk worden bestuurd en gegevens verzenden.
Om jezelf te beschermen tegen steeds veranderende cyberdreigingen, is het essentieel dat je maatregelen neemt om je video beveiligingssysteem te beschermen tegen cyberbedreigingen.
Deze blog helpt je de basisprincipes van het behouden van cyberbeveiliging te begrijpen en geeft je inzicht in wat je moet overwegen bij het aanpakken van cyberdreigingen voor de videogegevens van je bedrijf.
1. IoT-monitoring en -beheer: weet wat er op je netwerk staat
De eerste stap om je netwerk te beveiligen, is precies te weten welke apparaten erop zijn aangesloten en hoe ze functioneren – maar dit is vaak makkelijker gezegd dan gedaan.
Misschien ben je in een nieuwe rol gestapt en heb je het beveiligingsprogramma van je organisatie overgenomen. Of misschien ben je door overnames of fusies honderden of zelfs duizenden nieuwe video beveiligingsapparaten gaan beheren, met weinig of geen documentatie.
Een extra uitdaging is dat in het verleden camera’s, sloten en andere netwerk-geschikte apparaten mogelijk zonder samenwerking met de IT-afdeling in het bedrijf zijn uitgerold. Nu kun je apparaten tegenkomen die zonder toezicht draaien, zonder dat je weet wat hun doel is of wat hun beveiligingsniveau is.
Een oplossing die het volgen en monitoren van je IoT-apparaten veel gemakkelijker maakt, is een IoT governance platform. Zo’n platform geeft je inzicht in alle apparaten op je netwerk via één enkel dashboard. En hoewel er veel IT-native softwarepakketten zijn die dit doen, integreren weinig daarvan specifiek met fysieke beveiligingsapparatuur.
Deze technologie detecteert en verifieert automatisch de belangrijkste fysieke beveiligingscomponenten, zoals video beveiligingscamera's en toegangspaneel-systemen, evenals andere IP-gebaseerde apparaten, zoals ononderbroken stroomvoorzieningen, toegangspoorten en meer.
2. Voer regelmatig kwetsbaarheidstests uit voor alle IP-video camera's en controleer je netwerkbeveiligingssysteem regelmatig
Test alle gerelateerde protocollen, hardware en firmware om ervoor te zorgen dat elk video beveiligingssysteemcomponent grondig is geëvalueerd en snel kan mitigeren of voorkomen dat een cyberaanval wordt uitgevoerd.
Protocoltesten onderzoekt de beveiliging van communicatie naar en van het apparaat op het netwerk, inclusief de sterkte van versleutelde transmissies – en of deze communicatie kan worden onderschept voor ongeautoriseerde toegang of wijziging.
Hardwaretesten richt zich op het evalueren van zowel de fysieke als de software- en connectiviteitsaspecten van de IP-video beveiligingsapparaten – zodat ervoor wordt gezorgd dat alle onderdelen zo goed mogelijk beschermd zijn tegen manipulatie.
Ten slotte wordt een firmwareanalyse uitgevoerd om het systeem te controleren op kwetsbaarheden zoals onverwachte foutmeldingen, beveiligingslekken, onbevoegde toegang of andere zwakke plekken – en moet het de installatie van eventuele beschikbare firmware-upgrades voor apparaten omvatten om in te spelen op nieuwe of verwachte risico’s.
Tegenwoordig kan nieuwe technologie dit proces automatiseren, waardoor het veel gemakkelijker wordt om cybersecurity-kwetsbaarheden in je beveiligingsnetwerk te identificeren en op te lossen. Service assurance-technologie automatiseert firmware-updates, voert apparaatwachtwoordcontroles uit en volgt je inventaris. Het detecteert en diagnosticeert ook prestatieproblemen van beveiligingssystemen en cybersecurity-kwetsbaarheden – en helpt je ze op te lossen.
3. Beperk het aantal bevoorrechte gebruikers en minimaliseer de fysieke toegang tot apparatuur
Pas het principe van minimaal benodigde rechten toe wanneer je overweegt welke gebruikers in je bedrijf toegang krijgen tot de IP-video beveiligingsinstellingen en -gegevens.
De vuistregel is eenvoudig: ongeacht hoe vertrouwd een medewerker is of hoe waardevol deze is voor de organisatie, hoe meer mensen er toegang hebben tot de componenten of gegevens van het systeem, hoe groter de kans dat het systeem kwetsbaar is voor cyberaanvallen en andere risico's.
Schakel de expertise van je beveiligingsintegrator in voor begeleiding bij het implementeren van een uitgebreid proces voor het selecteren en verifiëren van bevoorrechte systeemgebruikers.
Voer daarnaast grondige auditprocessen uit om de bewegingen van deze gebruikers binnen apparaten, apparatuur en servers in het systeem bij te houden, en ontwikkel strikte beleidsmaatregelen die bevoorrechte accounts onmiddellijk deactiveren wanneer er verdachte aanvallen of compromitteringen worden gedetecteerd.
Ga verder dan deze maatregelen en bewaar alle fysieke videoapparatuur op een veilige plek. Laat systeemcomponenten niet het slachtoffer worden van interferentie door het publiek of onbevoegde personen door apparatuur strategisch te plaatsen in beperkte toegangszones met vergelijkbare toegangspolicies
4. Gebruik geen standaard wachtwoorden of poorten
Veel complexe hackertoepassingen zijn ontworpen om eenvoudig de meeste simpele wachtwoorden te raden.
Videoapparatuurfabrikanten hebben dit in de loop der jaren nog gemakkelijker gemaakt door hun standaardgebruikersnamen en wachtwoorden openbaar te maken. Het risico werd verder vergroot doordat er een periode was waarin veel dealers en integrators geen sterke wachtwoordformaten vereisten.
Creëer vanaf het begin van de systeemimplementatie een cultuur van sterke wachtwoordvereisten. Hoewel niet elk wachtwoord gegarandeerd volledig bestand is tegen hackers, geldt: hoe ingewikkelder en willekeuriger het wachtwoord, hoe minder waarschijnlijk het is dat kwaadwillende personen toegang krijgen tot het systeem of er controle over krijgen.
Zorg er op dezelfde manier voor dat je integrator de gewoonte heeft om IP-video- en netwerkcamera’s in te stellen op poorten die verschillen van de fabrieksinstellingen van de fabrikant, waar mogelijk.
Poorten – de logische infrastructuurpaden waarlangs videogegevens en andere informatie worden verzonden – bieden gerichte toegangspoorten voor hackers die proberen toegang te krijgen. Vaak kunnen hackers gemakkelijk informatie vinden over de standaardpoorten van systeemfabrikanten en vanaf daar beginnen met het testen van kwetsbaarheden op recorders, camera’s en andere IP-gebaseerde apparaten.
In combinatie met goede firewallpraktijken maakt het kiezen van ongewone poorten uit de duizenden gedefinieerde poorten video beveiligingscamera’s en systeemarchitectuur moeilijker te identificeren en aan te vallen voor hackers.
5. Onderhoud een open dialoog met je beveiligingsleveranciers
In de voortdurende strijd tegen cyberaanvallen is samenwerking tussen alle niveaus en afdelingen van je bedrijf en je beveiligingspartners van cruciaal belang.
Vertrouw op de expertise van je integrators en serviceproviders om op de hoogte te blijven van nieuwe dreigingen, mitigatietactieken en opkomende technologieën. Zorg ervoor dat je de meest deskundige, flexibele en geïnformeerde beveiligingsdiensten en -technologieën ontvangt die beschikbaar zijn.
Met nieuwe dreigingen die elke minuut opduiken, versterkt een brede samenwerking de gegevensbescherming van je bedrijf door het opbouwen van een diep vertrouwen in je beveiligingspartner.
Leun niet achterover en hoop dat dit jou niet overkomt, want het is slechts een kwestie van tijd voordat een kwetsbaarheid zich aandient die op de een of andere manier invloed kan hebben op je bedrijf.
Volg de beste praktijken die in deze blog zijn uiteengezet om ervoor te zorgen dat je actie onderneemt om je video beveiligingssysteem te beschermen tegen cyberdreigingen – en je bedrijf te helpen gedijen in het nieuwe beveiligingsklimaat.
Disclaimer: door gebruik te maken van de blogsectie van deze website ("Blog"), ga je akkoord met de voorwaarden van deze disclaimer, inclusief maar niet beperkt tot de gebruiksvoorwaarden en ons privacybeleid. De informatie op deze blog is uitsluitend bedoeld voor informatieve doeleinden. Deze informatie is niet bedoeld om advies te geven over jouw specifieke beveiligingsbehoeften of om juridisch advies te verstrekken. Als je graag met een beveiligingsvertegenwoordiger wilt spreken over jouw specifieke beveiligingsbehoeften, neem dan contact met ons op.