Riesgo de seguridad: sistemas de acceso huérfanos

Riesgo de seguridad: sistemas de acceso huérfanos

Compartir publicación

Los sistemas de control de acceso como un riesgo potencial de seguridad: las oficinas de todo el mundo están desiertas durante la pandemia como solo lo han estado en los últimos años. La Oficina Federal para la Seguridad de la Información (BSI) advirtió el pasado otoño que los ciberdelincuentes podrían aprovecharse de la situación

Debido a la pandemia, muchas oficinas están desiertas como de costumbre solo entre los años. El BSI también ha emitido una advertencia. Pero el peligro no solo amenaza desde la red. Las salas de empresa vacías también pueden suponer un riesgo si están equipadas con sistemas de acceso obsoletos o insuficientemente protegidos.

RFID es fácil de pescar

Un escenario podría verse así: en un edificio de oficinas, el acceso se controla con tarjetas RFID, de forma similar a muchos hoteles. Los dispositivos de lectura apropiados están fijados a las puertas. En un momento inadvertido, un delincuente manipula el lector de la entrada, lo abre e instala un diminuto chip que en el futuro almacenará la información de cada tarjeta leída. Después de un tiempo, nuestro ladrón vuelve a tomar su chip, copia la información almacenada en una tarjeta en blanco y puede entrar y salir cuando quiera en el futuro. Puede estar robando hardware valioso del edificio de oficinas de esta manera. Puede tomarse su tiempo con esto en los locales comerciales desiertos y no necesariamente tiene que hacerlo por la noche. O obtiene acceso a salas de servidores para robar datos o instalar malware como ransomware o spyware.

El acceso a las oficinas es parte de la estrategia de seguridad

El ejemplo muestra que la ciberseguridad es mucho más que la mejor protección posible de la red empresarial real. También se debe considerar el acceso físico a las oficinas y otras instalaciones y los sistemas de acceso existentes deben revisarse periódicamente. Por ejemplo, los sistemas modernos de última generación utilizan tecnología basada en IP en lugar de chips RFID, que son propensos a brechas de seguridad. También ofrecen la ventaja de que se pueden combinar con diferentes hardware y siempre se pueden adaptar a la situación actual. El acceso también se realiza a través de tarjetas con chip o dongles, pero también a través de un teléfono inteligente. A menudo, también se pueden combinar con la autenticación de dos factores, que utiliza un código separado o datos biométricos.

Control de acceso basado en IP

Pero incluso los nuevos sistemas de control de acceso basados ​​en IP no son una panacea. Especialmente cuando están mal configurados o mal protegidos, ofrecen una amplia gama de vectores de ataque para los piratas informáticos, tanto de forma local como remota. El uso de los teléfonos inteligentes como llaves tampoco deja de ser crítico, ya que estos dispositivos y los datos de acceso almacenados en ellos deben estar especialmente protegidos. Además, la comunicación entre la llave y la cerradura debe estar segura y encriptada para garantizar una protección óptima.

Por supuesto, es extremadamente laborioso reemplazar completamente un sistema existente, tanto en términos de organización como debido a las condiciones estructurales. Por lo tanto, es recomendable proceder gradualmente y, si es posible, integrar el hardware antiguo en el nuevo sistema hasta que sea reemplazado.

Más sobre esto en 8com.de

 


 

Acerca de 8com 

El Centro de Ciberdefensa de 8com protege eficazmente las infraestructuras digitales de los clientes de 8com contra los ataques cibernéticos. Incluye gestión de eventos e información de seguridad (SIEM), gestión de vulnerabilidades y pruebas de penetración profesionales. Además, ofrece el desarrollo e integración de un Sistema de Gestión de Seguridad de la Información (SGSI) incluyendo la certificación según estándares comunes. Medidas de sensibilización, formación en seguridad y gestión de respuesta a incidentes completan la oferta.

 


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más