Los sistemas de control de acceso como un riesgo potencial de seguridad: las oficinas de todo el mundo están desiertas durante la pandemia como solo lo han estado en los últimos años. La Oficina Federal para la Seguridad de la Información (BSI) advirtió el pasado otoño que los ciberdelincuentes podrían aprovecharse de la situación
Debido a la pandemia, muchas oficinas están desiertas como de costumbre solo entre los años. El BSI también ha emitido una advertencia. Pero el peligro no solo amenaza desde la red. Las salas de empresa vacías también pueden suponer un riesgo si están equipadas con sistemas de acceso obsoletos o insuficientemente protegidos.
RFID es fácil de pescar
Un escenario podría verse así: en un edificio de oficinas, el acceso se controla con tarjetas RFID, de forma similar a muchos hoteles. Los dispositivos de lectura apropiados están fijados a las puertas. En un momento inadvertido, un delincuente manipula el lector de la entrada, lo abre e instala un diminuto chip que en el futuro almacenará la información de cada tarjeta leída. Después de un tiempo, nuestro ladrón vuelve a tomar su chip, copia la información almacenada en una tarjeta en blanco y puede entrar y salir cuando quiera en el futuro. Puede estar robando hardware valioso del edificio de oficinas de esta manera. Puede tomarse su tiempo con esto en los locales comerciales desiertos y no necesariamente tiene que hacerlo por la noche. O obtiene acceso a salas de servidores para robar datos o instalar malware como ransomware o spyware.
El acceso a las oficinas es parte de la estrategia de seguridad
El ejemplo muestra que la ciberseguridad es mucho más que la mejor protección posible de la red empresarial real. También se debe considerar el acceso físico a las oficinas y otras instalaciones y los sistemas de acceso existentes deben revisarse periódicamente. Por ejemplo, los sistemas modernos de última generación utilizan tecnología basada en IP en lugar de chips RFID, que son propensos a brechas de seguridad. También ofrecen la ventaja de que se pueden combinar con diferentes hardware y siempre se pueden adaptar a la situación actual. El acceso también se realiza a través de tarjetas con chip o dongles, pero también a través de un teléfono inteligente. A menudo, también se pueden combinar con la autenticación de dos factores, que utiliza un código separado o datos biométricos.
Control de acceso basado en IP
Pero incluso los nuevos sistemas de control de acceso basados en IP no son una panacea. Especialmente cuando están mal configurados o mal protegidos, ofrecen una amplia gama de vectores de ataque para los piratas informáticos, tanto de forma local como remota. El uso de los teléfonos inteligentes como llaves tampoco deja de ser crítico, ya que estos dispositivos y los datos de acceso almacenados en ellos deben estar especialmente protegidos. Además, la comunicación entre la llave y la cerradura debe estar segura y encriptada para garantizar una protección óptima.
Por supuesto, es extremadamente laborioso reemplazar completamente un sistema existente, tanto en términos de organización como debido a las condiciones estructurales. Por lo tanto, es recomendable proceder gradualmente y, si es posible, integrar el hardware antiguo en el nuevo sistema hasta que sea reemplazado.
Más sobre esto en 8com.de
Acerca de 8com
El Centro de Ciberdefensa de 8com protege eficazmente las infraestructuras digitales de los clientes de 8com contra los ataques cibernéticos. Incluye gestión de eventos e información de seguridad (SIEM), gestión de vulnerabilidades y pruebas de penetración profesionales. Además, ofrece el desarrollo e integración de un Sistema de Gestión de Seguridad de la Información (SGSI) incluyendo la certificación según estándares comunes. Medidas de sensibilización, formación en seguridad y gestión de respuesta a incidentes completan la oferta.