- Die studie bevind dat talle sekerheidskenmerke nie altyd by verstek toegepas word wanneer ’n nuwe netwerktoestel soos ’n versender of skakelaar geïnstalleer word nie.
- Dit beveel die gereelde bywerking van omvattende antivirusprogramme en sagteware, indringeropsporingstelsels en spermure aan.
’n Verskeidenheid tegnologieë soos volgbandjies, geslotekringtelevisie- en termiese kameras, draadlose sensornetwerke, mobiele toepassings en hommeltuie word in teenstropingsoperasies vir intelligensie en kommunikasie gebruik om die natuurlewe te beskerm. Die risiko van kuberaanvalle gaan egter met hierdie tegnologieë gepaard. Daarom moet kommunikasienetwerke en IT-infrastruktuur goed opgestel en veilig geverifieer word om inligting, teenstropingseenhede en diere beter te beskerm.
Só meen me Christelle Steyn van die Orange Cyberdefense Academy. Sy het onlangs haar meestersgraad in Sosio-informatika aan die Universiteit Stellenbosch (US) behaal het. Die titel van haar tesis was Towards a Critical Review of Cybersecurity Risks in Anti-Poaching Systems in South Africa (“Op pad na ’n kritiese oorsig van kuberveiligheidsrisiko’s in teenstropingstelsels in Suid-Afrika”).
Steyn, wat ook ’n gesertifiseerde veldgids by die Veldgidsvereniging van Suider-Afrika (FGASA) en passievol oor natuurbewaring is, het as deel van haar navorsing ’n netwerksagtewarenabootser gebruik om ’n hipotetiese netwerk van teenstropingstegnologieë na te boots wat in die bewaring van wildspesies soos renosters, olifante, ietermago’s en leeus aangewend kan word. Sy wys daarop dat teenstropingsoperasies nie werklike data oor die status en vermoëns van hul stelsels of hul temperingstrategieë wil bekend maak nie.
Steyn het die nabootsing gebruik om verskeie paslike kuberaanvalle uit te voer om die risiko’s verbonde aan so ’n netwerk uit te wys. Met die data van die nabootsing, kon sy bedreigingsmodellering doen om te bepaal hoe ernstig teenstropingsnetwerke se potensiële bedreigings is. Hierdie aanvalle is dan deur stelselkonfigurasies getemper.
Steyn sê baie aanvalle was weens die aard van haar nabootsing op die ruggraat van die netwerk – die versender en die skakelaar – gemik.
“Ek het gevind hierdie netwerktoestelle is die kwesbaarste vir die breë klasse van Weiering van Diens- (DoS-) en Man in the Middle-(MitM-) aanvalle. DoS-aanvalle ontwrig ’n diens, terwyl MitM-aanvalle data op die netwerk onderskep.
“Ek het deur my nabootsing ontdek dat talle sekerheidskenmerke nie altyd by verstek toegepas word wanneer ’n nuwe netwerktoestel soos ’n versender of skakelaar geïnstalleer word nie. Daarom is korrekte en voldoende konfigurasie van die begin af noodsaaklik.
“Aangesien baie van die tegnologieë wat in teenstropingsoperasies gebruik word, aan óf ’n ander toestel, databasis, netwerk óf die internet verbind is om data te versend, is hulle kwesbaar vir aanvalle. Die stelsels wat gebruik word om die versamelde data te bewaar, loop die grootste gevaar, veral as toegang verkry kan word deur kubersekerheidsblootstelling van die netwerk of toestelle wat daaraan verbind is.”
Steyn wys daarop dat sodra die intydse data wat in teenstropingsoperasies benodig word, oor ’n netwerk gestuur word, daar ’n kans vir uitbuiting is. Sy voeg by dat algemene aanvalle op teenstropingsnetwerke waarskynlik sal behels om data te onderskep of te herwin of om die netwerk te ontwrig ten einde monitering te blokkeer of om reaksie te vertraag.
Volgens Steyn is alle netwerke nie voldoende beskerm nie en dié wat wel is, kan nog steeds blootgestel wees aan uiters gesofistikeerde en van die modernste aanvalle.
“Hoewel ’n tipiese nuwelingstroper miskien min tegniese kennis het en uit die pad van die gesamentlike hoofkwartier en veldwagters bly, kan die sindikate wat hulle finansier, in staat wees om die vaardighede, opleiding en toerusting te verskaf wat iemand nodig het om toegang tot die teenstropingstelsels en kommunikasiestelsels van ’n gebied of park te kry.
“Teenstropingspogings word deur regerings, niewinsgewende organisasies en privaat entiteite met verskillende grade van vaardighede en finansiële hulpbronne in werking gestel.”
Sy beveel die gereelde bywerking van omvattende antivirusprogramme en sagteware, indringeropsporingstelsels en spermure aan, asook ’n bykomende beskermingslaag wat verder strek as net ’n gebruikersnaam en wagwoord, gereelde sekuriteitsoudits deur ’n kundige, en die skep van ’n kultuur van sekuriteitsbewustheid onder werknemers om sommige aanvalle te temper en die netwerk oor die algemeen te beskerm.
Steyn sê haar navorsingstudie skep bewustheid oor kuberbedreigings en bied meganismes wat in werking gestel kan word om hierdie risiko’s te temper.