2020-12-18

Videoövervakning – Del 7 av 7

Fem enkla sätt att skydda sin organisation mot cyberattacker

Cybersäkerhet har på några år fått en hög prioritet hos de ledande utvecklarna och tillverkarna av videoövervakningsutrustning för professionell användning.

Cybersäkerhet har på några år fått en hög prioritet hos de ledande utvecklarna och tillverkarna av videoövervakningsutrustning för professionell användning.

Cybersäkerhet har på några år fått en hög prioritet hos de ledande utvecklarna och tillverkarna av videoövervakningsutrustning för professionell användning.

Mathieu Chevalier, Lead Security Architect hos den världsledande VMS-utvecklaren Genetec, ger här sin bild av hur man generellt i fem steg kan skydda sin organisation mot cyberattacker. Framför allt genom att utbilda medarbetare.

Mathieu Chevalier, Lead Security Architect hos den världsledande VMS-utvecklaren Genetec.
Mathieu Chevalier, Lead Security Architect hos den världsledande VMS-utvecklaren Genetec.

Cyberkriminella blir allt mer kreativa. Idag är det exempelvis vanligt med attacker baserade på social engineering, det vill säga att någon manipulerar människor så att de lämnar ifrån sig konfidentiell information. Den här typen av angrepp kan vara svårt att skydda organisationen mot och de betonar vikten av att implementera cyberhygienpolicyer och kontinuerlig användarutbildning.

Här är fem steg för att hjälpa din organisation att få bästa möjliga position för att försvara sig mot cyberhot som lurar online.

1. Så upptäcks en potentiell social engineering-attack

Oavsett om det handlar om exempelvis nätfiske, ransomware eller annat så är social engineeringattacker farliga och ofta svåra att upptäcka. Förmågan att hitta dem så snart som möjligt är avgörande för att organisationen ska kunna skyddas mot sådana cyberhot.

Varje medarbetare i din organisation bör lära sig att upptäcka en potentiell social engineeringattack. Annars kan det hända att någon klickar på fel länk eller skickar personlig information till fel person som banar vägen för ett storskaligt dataintrång.

Här är en lista över data- och kommunikationsutbyten som du bör tänka två gånger på innan du erbjuder eller deltar i:

  • Begäran om användar- eller delad referens.
  • Begäran om avtals- eller finansiell information.
  • Begäran om personlig information.
  • Ovanliga eller misstänkta länkar och filer.
  • Ovanliga eller misstänkta telefonsamtal.

2. Utbilda användare på enheter

Användarutbildning på enheter är ett enkelt, men ändå viktigt steg för att skydda dem. Det säkerställer att varje medlem i din organisation är medveten om de bästa metoderna för att skydda din information. Eftersom det ofta är misstag internt hos någon av medarbetarna som öppnar vägen för ett angrepp bör anställda utbildas i hur de ska säkra sina enheter. Det bör vara en ständigt pågående process.

Oavsett om det är för en fem minuters tvättrumspaus eller ett minuters samtal med din kollega, är det viktigt att låsa dina enheter innan du lämnar din arbetsstation eftersom ditt lösenord fungerar som den första försvarslinjen.

Att avstå från att använda tredjepartsapplikationer som inte har godkänts av din IT-avdelning är också en nyckelfaktor, eftersom det säkerställer att du inte använder några sårbara program som kan utnyttjas. Du bör också begränsa all onödig användning av personliga enheter för arbete. Använd istället de enheter som din organisation har gjort tillgängliga för att minska risken för en cyberattack.

3. Implementera multifaktorautentisering och lösenordshantering

Policy för lösenordshantering och multifaktorautentisering (MFA) är väsentliga när det gäller att säkra dina enheter. Medan lösenordets roll är rak framåt är det lika viktigt att återkommande byta ett starkt och randomiserat lösenord.

Det är viktigt att ändra alla standardlösenord på dina enheter, eftersom det här är en sårbarhet som ofta utnyttjas av hotaktörer. Och naturligtvis, dela aldrig dina lösenord – med någon.

MFA är också nyckeln till att säkra dina system, eftersom det tvingar användaren att bekräfta sina uppgifter via en säker, sekundär applikation varje gång en enhet används.

4. Håll koll på bästa praxis för programvara och hårdvara

Bästa praxis för programvara och hårdvara för fysisk säkerhet hjälper till att säkerställa att du gör allt du kan för att säkra din organisation, oavsett om det är att välja system med inbyggda försvarsfunktioner eller regelbundet uppdatera din programvara och hårdvara.

Att välja system med inbyggda lager av försvar stärker din organisations cybersäkerhet så fort de är igång. Med många lösningar som innehåller inbyggda säkerhetsfunktioner som datakryptering och slutpunktsskydd gör dessa hinder det svårare för hotaktörer att tränga in i dina system.

När det gäller programuppdateringar förbiser många den viktiga roll de spelar för att hjälpa till att säkra din organisation. Prioritera uppdatering av programvaran och firmware på alla dina enheter, eftersom det gör att de kan fungera på sin optimala nivå. Produktuppdateringar ger ofta kritiska korrigeringar för nyvunna sårbarheter.

5. Välj rätt teknik

Det är inte lätt att hitta en teknologileverantör som erbjuder de lösningar du behöver, samtidigt som du arbetar med öppenhet. Det kan ta tid att bestämma vilken leverantör som passar din organisation, men det är ett viktigt steg mot att utforma din ideala säkerhetslösning.

De flesta leverantörer erbjuder sina kunder härdningsguider – guider som ger tips om hur du håller ditt system säkert – så ställ rätt frågor för att säkerställa att du får leverantörernas relevanta data- och sekretesspolicy.

Att välja rätt teknik är centralt för en stark cybersäkerhetsstrategi, eftersom att arbeta med öppenhet och upprätthålla tydlig kommunikation kring sårbarheter gör att din organisation kan skapa en optimal cybersäkerhetsstrategi.

Att upprätthålla cybersäkerhet – en pågående process

Med det ständiga in- och utflödet av människor i en organisation är det en oändlig process att utbilda varje medarbetare om cybersäkerhetsmetoder. Nya och erfarna medarbetare bör därför ständiga påminnas och uppdateras om de steg som de måste vidta varje dag för att skydda sin organisation mot ett växande antal cyberhot.

Den här artikeln/artikelserien har producerats av facktidningen Detektor i samarbete med SecurityUser.com.



Leverantörer
Ändra marknad
Till toppen av sidan
Stäng