• Эффективное «от и до» шифрование всех коммуникаций.
• Использование сильных паролей и серьезный контроль над входом в систему.
• Средства сетевой защиты (фаерволы).
• Аудиторские сквозные проверки.
• Новейшее оборудование, обеспечивающее проверку на вирусы и вредоносное ПО.
• Автоматически устанавливаемое обновление системы безопасности на все компоненты, включая встроенное программное обеспечение, другие программы, каналы коммуникации и интерфейсы.
• Отключение ненужных функций.
• Полное резервное копирование данных и механизмов восстановления системы.
• Отделение надежных ресурсов от ненадежных.
• Отсутствия слабых звеньев между компонентами.
• Установка защиты от отказа и возможности перехода на ручное управление на все системы.
Цель использования этих мер – максимально уменьшить потенциальную площадь атак и максимально увеличить надежность и упругость той поверхности, которая остается видимой. Кроме того, важно сделать ее способной к быстрому восстановлению в случае успешной атаки. Доступность этого комплекса мер может отличаться в зависимости от используемых технологий и продавцов. Более того, будучи системами с большим количеством компонентов, эти комплексы мер должны работать одинаково хорошо в любой своей точке, так как в целом сила инфраструктуры/компании определяется силой самого слабого звена. И наконец, часто комплекс защитных мер накладывается уже после того, как сама система была разработана, а не является неотъемлемой частью ее дизайна.
Эти технические решения часто «дорабатываются напильником» бдительным IT-персоналом, чья работа состоит в том, чтобы контролировать ежедневную работу системы, включая мониторинг безопасности и быстрое реагирование на новые кибератаки и взломы. Дополнительно весь персонал, работающий с ПО, должен проходить обучение и осваивать навыки, обеспечивающие безопасность, такие как использование сильных паролей и их регулярная смена, привычка к обновлению ПО, шифрование файлов, избегание фишинговых атак. К сожалению, такое обучение часто проводится лишь один раз. В дальнейшем соответствие уровня знаний и компетенций персонала наиболее актуальным требованиям безопасности не проверяется.
Хотя все эти меры безопасности имеют очевидную пользу, они далеки от того, чтобы быть законченными решениями, особенно когда значимость «умных» технологий для нормализации функционирования городов беспрецедентно возрастает. Вместо этого более систематический подход необходим как в отношении технологий, так и переподготовки персонала. В особенности подход
На существующие городские системы ПО и инфраструктуры управления у всех продавцов должен запрашиваться полный комплект документов по безопасности, и предприниматься тщательное тестирование, чтобы выявить слабые места, осуществить отладку и обновить услуги на будущее с учетом повышенной безопасности. Это в особенности касается унаследованных систем. В случае, если системы не могут быть исправлены в процессе работы и в них остаются постоянные уязвимости, которые могут нарушить работу более современных важных систем, должны быть составлены четкие планы по обновлению или замене старого оборудования.
Мы считаем, что для обеспечения контроля рисков, связанных с технологиями умного города, необходимо формирование отдельной команды, отвечающей за кибербезопасность. Эта команда должна быть частью городской администрации и обладать специальными навыками и обязанностями, которые распространяются выше и дальше пределов ежедневной работы IT-администрации.
Работа этой команды должна включать:
– моделирование самых разных угроз и рисков;
– активное тестирование безопасности технологий умных городов (в отличие от простого просмотра и доверия уверениям продавца);
– проведение постоянной экспертизы безопасности;