IoT güvenlik kameraları: bilgisayar korsanları için bulunan bir yem

IoT güvenlik kameraları: bilgisayar korsanları için bulunan bir yem

Gönderiyi paylaş

IoT güvenlik kameraları hem şirket ağına hem de internete bağlıdır ve büyük miktarda veriyi şirketteki veya buluttaki kayıt sistemlerine iletir. Uygulama titizlikle planlanmalı ve sürekli izleme uygulanmalıdır. Bu noktalar genellikle ihmal edildiğinden, IoT güvenlik kameraları genellikle bilgisayar korsanlarının hedefi olur.

İnternete bağlı güvenlik kameraları günümüzde her yerde bulunabilir - kamu kurumlarında, işyerlerinde ve hatta evlerde. Pazarın 2021'de yaklaşık 50 milyar dolar olacağı tahmin ediliyor ve hızla büyüyor. Her gün dünya çapında yüzbinlerce IoT güvenlik kamerası kurulur ve bağlanır. Bu ürünler, üreticiler tarafından hızla geliştirilmekte ve akıllı sensörler ve gelişmiş yazılımlarla donatılmaktadır. Gece görüşü, mesafe algılama, ısı ve hareket algılama gibi özelliklere sahiptirler. Spektrumun diğer ucunda, akıllı telefon uygulamaları aracılığıyla yönetilebilen daha az gelişmiş ev kameraları yer alıyor.

Kameralar genellikle savunmasız ağ cihazlarıdır

Cihazların çoğu, yalnızca sınırlı sayıda monitöre bağlı olan, internet bağlantılı güvenlik kameraları veya sözde CCTV (kapalı devre televizyon) kameralarıdır. Bununla birlikte, video gözetiminin her iki türü de, siber saldırganlara, doğası gereği savunmasız oldukları ve bilgisayar korsanları için kolay bir giriş noktası görevi gördükleri için kurumsal ağlara girme fırsatı sunar. Peki IoT güvenlik kameralarının oluşturduğu riskler nelerdir ve nasıl en aza indirilebilir?

AI özellikli akıllı güvenlik kameraları

Çoğu kullanıcı, başlangıçta saldırganların video gözetimi yoluyla gerçekten alabilecekleri hassas bilgilerin farkında olmayabilir. Günümüzde birçok şirkette kullanılan IoT güvenlik kameraları, görüntü ve ses işleme yetenekleri ile donatılmış üst düzey kameralardır. Kayıt sistemleri, metin çözme ve yüz tanıma özellikleri sağlar. Cihazlar sadece görsel-işitsel verileri kaydetmekle kalmıyor, aynı zamanda bunları analiz edip yorumlayabiliyor. Bunlar daha sonra telemetri amacıyla veya değer katmak için AI hizmetleri tarafından sağlanan analitik tarafından yorumlanmak üzere buluta yüklenir.

Güvenlik kameralarından akan hassas veriler, operatörleri çeşitli gizlilik sorunlarına maruz bırakabilir ve saldırganların hassas bilgileri gözlemlemesi veya dinlemesi için fırsatlar yaratabilir. Saldırganlar, bu güvenlik kameralarının ve kayıt cihazlarının doğru ellerde çok kazançlı olabilecek hassas bilgiler içerdiğini bilir. Bu onları bir hedef ve güvenlik riski haline getirir.

Emniyete almada engeller ve engeller

Güvenlik kameraları hem kurum ağına hem de internete bağlıdır ve büyük miktarda veriyi şirket içinde veya bulutta bulunan kayıt sistemlerine iletir. Güvenlik için yaygın bir uygulama, bağlı IoT cihazları için ağ ayrımıdır. Bununla birlikte, bunu manuel olarak gerçekleştirmek için gereken süre genellikle faydalarından daha ağır bastığından, ağ yöneticilerinin bunu başarması son derece zordur. Ayrıca bu, kurulum ve işletme aşamasında yüksek maliyetlerle ilişkilendirilir. Yani bu kameraların gönüllü olarak veya bir uzlaşma sonucu dahili ağa bağlı kalmasından başka bir şey kalmıyor. Ayrıca, küçük işletmelerde genellikle kablosuz olarak erişilebilen yalnızca tek bir ağ vardır.

Bu cihazların güvenliğini sağlamanın bu kadar zor olmasının bir başka nedeni de çoğu IoT cihazının varsayılan olarak üreticinin sabit yazılımıyla birlikte gelmesidir. Bu, bir dizi güvenlik açığı barındırır, örn. B. hatalar veya zayıf yazılım geliştirmeden kaynaklanan yazılımda. Daha da kötüsü, aygıt yazılımını onarmak veya güncellemek için her zaman bir kod güncellemesi gerekir. IoT cihaz üreticileri kesinlikle güvenlik uzmanı değildir ve birçoğu, güvenli kod yazmanın temel ilkelerini göz ardı ederken hafif yazılımlar sunmayı tercih eder.

Düşünceli uygulama ve siber güvenlik

Güvenlik kameralarının güvenliğini sağlamak için ilk kılavuz olarak, belge İsrail'deki Ulusal Siber Sistem tarafından yakın zamanda yayınlanan Güvenlik Kameralarından Kaynaklanan Siber Risklerin Azaltılması İçin Önerilen Eylemler. Belge, her kuruluş tarafından uygulanması gereken önemli tavsiyeler içermektedir. Bunun da ötesinde, ürün geliştirme aşamasından itibaren "fabrika teslimi" ürünlerine siber savunmalar yerleştiren saygın şirketlerden cihaz satın almak iyi bir fikirdir.

Devam eden izleme, anormallik tespiti ve bu cihazlar için güncelleme prosedürlerini formüle etme dahil olmak üzere uygulama da titizlikle planlanmalıdır. Her iki yönü birleştirir ve güvenilir sağlayıcıların güvenlik kameralarını dikkatli bir şekilde uygular ve sürekli olarak izlerseniz, hasar meydana gelene kadar bir saldırıyı tespit edememe riskini en aza indirirsiniz.

CheckPoint.com'da daha fazlası

 


kontrol noktası hakkında

Check Point Software Technologies GmbH (www.checkpoint.com/de), dünya çapında kamu idareleri ve şirketler için lider bir siber güvenlik çözümleri sağlayıcısıdır. Çözümler, sektör lideri kötü amaçlı yazılım, fidye yazılımı ve diğer saldırı türlerini algılama oranıyla müşterileri siber saldırılardan koruyor. Check Point, kurumsal bilgileri bulut, ağ ve mobil cihazlarda koruyan çok katmanlı bir güvenlik mimarisi ve en kapsamlı ve sezgisel "tek kontrol noktası" güvenlik yönetim sistemi sunar. Check Point, her ölçekten 100.000'den fazla işletmeyi korur.


 

Konuyla ilgili makaleler

5G ortamları için koruma sağlayan siber güvenlik platformu

Siber güvenlik uzmanı Trend Micro, kuruluşların sürekli genişleyen saldırı yüzeyini korumaya yönelik platform tabanlı yaklaşımını açıklıyor. ➡ Devamını oku

Veri manipülasyonu, hafife alınan tehlike

Her yıl 31 Mart Dünya Yedekleme Günü, güncel ve kolay erişilebilir yedeklemelerin öneminin bir hatırlatıcısıdır ➡ Devamını oku

Güvenlik riski olarak yazıcılar

Kurumsal yazıcı filoları giderek kör nokta haline geliyor ve verimlilikleri ve güvenlikleri açısından çok büyük sorunlar yaratıyor. ➡ Devamını oku

Yapay Zeka Yasası ve veri korumasına ilişkin sonuçları

Yapay Zeka Yasası ile yapay zekaya yönelik ilk yasa onaylandı ve yapay zeka uygulamaları üreticilerine altı ay ila ➡ Devamını oku

Mobil casus yazılımlar işletmeler için tehdit oluşturuyor

Giderek daha fazla insan hem günlük yaşamda hem de şirketlerde mobil cihaz kullanıyor. Bu aynı zamanda “mobil ➡ Devamını oku

Windows işletim sistemleri: Neredeyse iki milyon bilgisayar risk altında

Windows 7 ve 8 işletim sistemleri için artık herhangi bir güncelleme bulunmamaktadır. Bu, açık güvenlik boşlukları anlamına gelir ve bu nedenle değerli ve ➡ Devamını oku

Kurumsal Depolamadaki yapay zeka, fidye yazılımlarıyla gerçek zamanlı olarak savaşır

NetApp, fidye yazılımlarıyla mücadele etmek için yapay zekayı (AI) ve makine öğrenimini (ML) doğrudan birincil depolamaya entegre eden ilk şirketlerden biridir ➡ Devamını oku

Sıfır Güven Veri Güvenliği için DSPM ürün paketi

Veri Güvenliği Duruş Yönetimi - kısaca DSPM - şirketlerin çokluğa karşı siber dayanıklılık sağlamaları açısından çok önemlidir ➡ Devamını oku