Risque de sécurité : systèmes d'accès orphelins

Risque de sécurité : systèmes d'accès orphelins

Partager le post

Les systèmes de contrôle d'accès comme risque potentiel pour la sécurité : les bureaux du monde entier sont désertés pendant la pandémie, comme ils ne l'ont été que ces dernières années. L'Office fédéral de la sécurité de l'information (BSI) a averti l'automne dernier que les cybercriminels pourraient profiter de la situation

En raison de la pandémie, de nombreux bureaux ne sont désertés comme d'habitude qu'entre les années. Le BSI a également émis un avertissement. Mais le danger ne menace pas seulement depuis le net. Les locaux vides de l'entreprise peuvent également présenter un risque s'ils sont équipés de systèmes d'accès insuffisamment sécurisés ou obsolètes.

La RFID est facile à pêcher

Un scénario pourrait ressembler à ceci : dans un immeuble de bureaux, l'accès est contrôlé avec des cartes RFID, comme dans de nombreux hôtels. Des dispositifs de lecture appropriés sont apposés sur les portes. Dans un instant inaperçu, un criminel trafique le lecteur à l'entrée, l'ouvre et installe une minuscule puce qui stockera à l'avenir les informations de chaque carte lue. Au bout d'un moment, notre cambrioleur récupère sa puce, copie les informations stockées sur une carte vierge et peut entrer et sortir à sa guise à l'avenir. Il vole peut-être du matériel précieux dans l'immeuble de bureaux de cette façon. Il peut prendre son temps avec cela dans les locaux commerciaux désertés et n'a pas forcément à le faire la nuit. Ou il accède aux salles de serveurs afin de voler des données ou d'installer des logiciels malveillants tels que des rançongiciels ou des logiciels espions.

L'accès au bureau fait partie de la stratégie de sécurité

L'exemple montre que la cybersécurité est bien plus que la meilleure protection possible du réseau de l'entreprise. L'accès physique aux bureaux et autres locaux doit également être pris en compte et les systèmes d'accès existants doivent être vérifiés régulièrement. Par exemple, les systèmes modernes de dernière génération utilisent une technologie basée sur IP au lieu de puces RFID, qui sont sujettes à des failles de sécurité. Ils offrent également l'avantage de pouvoir être combinés avec différents matériels et de toujours être adaptés à la situation actuelle. L'accès se fait également via des cartes à puce ou des dongles, mais aussi via un smartphone. Ils peuvent souvent également être combinés avec une authentification à deux facteurs, qui utilise un code séparé ou des données biométriques.

Contrôle d'accès basé sur IP

Mais même les nouveaux systèmes de contrôle d'accès basés sur IP ne sont pas une panacée. Surtout lorsqu'ils sont mal configurés ou insuffisamment protégés, ils offrent un large éventail de vecteurs d'attaque pour les pirates informatiques, à la fois localement et à distance. L'utilisation de smartphones comme clés n'est pas non plus sans importance, car ces appareils et les données d'accès qui y sont stockées doivent être spécialement protégés. De plus, la communication entre la clé et la serrure doit être sécurisée et cryptée pour assurer une protection optimale.

Bien sûr, il est extrêmement chronophage de remplacer complètement un système existant, tant en termes d'organisation qu'en raison des conditions structurelles. Il est donc conseillé de procéder progressivement et, si possible, d'intégrer l'ancien matériel dans le nouveau système jusqu'à son remplacement.

Plus d'informations sur 8com.de

 


 

À propos de 8com 

Le 8com Cyber ​​​​Defense Center protège efficacement les infrastructures numériques des clients de 8com contre les cyberattaques. Il comprend la gestion des informations et des événements de sécurité (SIEM), la gestion des vulnérabilités et des tests de pénétration professionnels. En outre, il propose le développement et l'intégration d'un système de gestion de la sécurité de l'information (ISMS) incluant la certification selon des normes communes. Des mesures de sensibilisation, des formations à la sécurité et la gestion de la réponse aux incidents complètent l'offre.

 


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus