czwartek, 21 listopada, 2024

Nasze serwisy:

Więcej

    Ochrona infrastruktury krytycznej – rozwiązania wideo oparte o SI

    Zobacz również

    Globalny rynek ochrony infrastruktury krytycznej do 2025 roku będzie wart 108,6 miliardów dolarów, w porównaniu z 71,8 miliardami dolarów w 2019 roku. Znaczna część tych wydatków idzie na zapewnienie cyberbezpieczeństwa, ale równie szybko rosną także inwestycje w zapewnienie bezpieczeństwa fizycznego przy pomocy zaawansowanych rozwiązań wideo opartych o sztuczną inteligencję (SI). Integracja tych dwóch obszarów jest kluczowa, aby zapewnić dobrą ochronę infrastruktury krytycznej, bo większość cyberataków ma swoje źródło w

    - Reklama -

    fizycznym dotarciu do urządzeń wpiętych w sieć chronionego obiektu – wynika z danych zawartych w najnowszym ebooku firmy Milestone, jednego z największych na świecie dostawców rozwiązań do inteligentnego monitoringu wideo. 

    Publikacja Milestone Systems – „Ochrona infrastruktury krytycznej – jak mogą w niej pomóc zaawansowane rozwiązania wideo?” – opisuje możliwości, które są oferowane przez oparte o SI systemy monitoringu wideo w zakresie poprawy bezpieczeństwa kluczowych obiektów w państwie. Według firmy, implementacja takich rozwiązań jest niezwykle istotna, bo większość ataków cybernetycznych na obiekty infrastruktury krytycznej poprzedza fizyczny kontakt z urządzeniami elektronicznymi, za których pośrednictwem cyberprzestępcy przedostają się i penetrują sieci IT kluczowych firm i instytucji.

    Jak tłumaczą autorzy publikacji, ataki na infrastrukturę krytyczną stają się coraz większym problemem, ponieważ jest ona znacznie częściej łączona z internetem. Wcześniej niektóre obiekty, takie jak elektrownie, mogły być eksploatowane w „bezpieczniejszych” systemach zamkniętych, ale w miarę jak Internet Rzeczy (IoT) zaczął się upowszechniać, zwiększyła się szansa na wykorzystanie go przez hakerów. Dobrym przykładem są tutaj inteligentne liczniki, które powodują szereg zagrożeń w obszarze bezpieczeństwa, jak np. możliwość naruszenia danych klientów, manipulowanie odczytami liczników czy zagrożenie rozległymi przerwami w zasilaniu.

    Inteligentne liczniki mogą powodować poważne zagrożenie dla bezpieczeństwa ponieważ wielkoskalowe włamanie do systemu może zostać wykorzystane do wywołania skoku napięcia, który doprowadzi do sparaliżowania sieci energetycznej. Wystarczy zmiana zapotrzebowania na energię elektryczną w sieci inteligentnych liczników o 1%, aby wyłączyć całą sieć – wyjaśnia Milestone w swojej publikacji.

    Do przeprowadzenia takiego ataku może wystarczyć cyberprzestępcom dostęp do tylko jednego niezabezpieczonego urządzenia. Ta podatność infrastruktury krytycznej na ataki powoduje, że stają się one coraz częstsze, o czym świadczą choćby przytaczane w e-booku dane. Wedle nich 56% firm z branży gazowej, wiatrowej, wodnej i fotowoltaicznej na całym świecie doświadczyło w 2019 r. co najmniej jednego ataku cybernetycznego, a średni całkowity koszt naruszenia bezpieczeństwa ponoszony przez zaatakowaną organizację wyniósł 3,9 mln USD. Koszty te były jeszcze wyższe dla organizacji działających w sektorze opieki zdrowotnej (7,13 mln USD) i firm energetycznych (6,39 mln USD).

    Jak przekonuje Milestone, rozwiązaniem zwiększającym bezpieczeństwo infrastruktury krytycznej jest pełna integracja fizycznej ochrony z cyberochroną w trybie 24/7. Kluczową rolę do odegrania mają tutaj zaawansowane inteligentne rozwiązania wideo łączone z różnego rodzaju czujnikami i urządzeniami. Takie rozwiązanie można wykorzystać do:

    • wykrywania włamań,
    • monitorowania niebezpiecznych zdarzeń,
    • monitorowania temperatury i ostrzegania w przypadku pożarów,
    • kontroli dostępu (na podstawie np. twarzy, źrenicy oka czy wzorca głosu),
    • monitorowania pojazdów wjeżdżających na teren obiektu pod kątem ich nietypowego zachowania,
    • monitorowania czy pracownicy stosują się do wytycznych odnośnie korzystania ze sprzętu ochronnego,
    • zautomatyzowanego patrolu (z wykorzystaniem np. dronów).

    – Wykorzystywana w takich rozwiązaniach sztuczna inteligencja najpierw określa typowe wzorce zachowań w zakładzie, a następnie na tej podstawie wykrywa wszelkie odchylenia, które mogą być próbą sabotażu lub uzyskania nieautoryzowanego dostępu. W analogicznym sposób SI jest wykorzystywana do monitorowania typowych czynności w systemach informatycznych i oznaczania wszelkich złośliwych działań lub potencjalnych luk w systemie. Wykorzystanie inteligentnych technologii w cyberprzestrzeni i świecie rzeczywistym, a także ścisła integracja pozyskiwanych w ten sposób danych, to klucz do skutecznej ochrony infrastruktury krytycznej – przekonuje Milestone.

    ŹródłoPRS
    guest
    0 Comments
    najnowszy
    najstarszy oceniany
    Inline Feedbacks
    View all comments
    - Reklama -

    Najnowsze

    Dołącz ze SkyCash do programu Mastercard Bezcenne Chwile

    Bezcenne Chwile to wyjątkowy program, w którym płatności pracują na Ciebie! Płać kartą Mastercard zarejestrowaną w programie w aplikacji SkyCash...