Les systèmes de contrôle d'accès comme risque potentiel pour la sécurité : les bureaux du monde entier sont désertés pendant la pandémie, comme ils ne l'ont été que ces dernières années. L'Office fédéral de la sécurité de l'information (BSI) a averti l'automne dernier que les cybercriminels pourraient profiter de la situation
En raison de la pandémie, de nombreux bureaux ne sont désertés comme d'habitude qu'entre les années. Le BSI a également émis un avertissement. Mais le danger ne menace pas seulement depuis le net. Les locaux vides de l'entreprise peuvent également présenter un risque s'ils sont équipés de systèmes d'accès insuffisamment sécurisés ou obsolètes.
La RFID est facile à pêcher
Un scénario pourrait ressembler à ceci : dans un immeuble de bureaux, l'accès est contrôlé avec des cartes RFID, comme dans de nombreux hôtels. Des dispositifs de lecture appropriés sont apposés sur les portes. Dans un instant inaperçu, un criminel trafique le lecteur à l'entrée, l'ouvre et installe une minuscule puce qui stockera à l'avenir les informations de chaque carte lue. Au bout d'un moment, notre cambrioleur récupère sa puce, copie les informations stockées sur une carte vierge et peut entrer et sortir à sa guise à l'avenir. Il vole peut-être du matériel précieux dans l'immeuble de bureaux de cette façon. Il peut prendre son temps avec cela dans les locaux commerciaux désertés et n'a pas forcément à le faire la nuit. Ou il accède aux salles de serveurs afin de voler des données ou d'installer des logiciels malveillants tels que des rançongiciels ou des logiciels espions.
L'accès au bureau fait partie de la stratégie de sécurité
L'exemple montre que la cybersécurité est bien plus que la meilleure protection possible du réseau de l'entreprise. L'accès physique aux bureaux et autres locaux doit également être pris en compte et les systèmes d'accès existants doivent être vérifiés régulièrement. Par exemple, les systèmes modernes de dernière génération utilisent une technologie basée sur IP au lieu de puces RFID, qui sont sujettes à des failles de sécurité. Ils offrent également l'avantage de pouvoir être combinés avec différents matériels et de toujours être adaptés à la situation actuelle. L'accès se fait également via des cartes à puce ou des dongles, mais aussi via un smartphone. Ils peuvent souvent également être combinés avec une authentification à deux facteurs, qui utilise un code séparé ou des données biométriques.
Contrôle d'accès basé sur IP
Mais même les nouveaux systèmes de contrôle d'accès basés sur IP ne sont pas une panacée. Surtout lorsqu'ils sont mal configurés ou insuffisamment protégés, ils offrent un large éventail de vecteurs d'attaque pour les pirates informatiques, à la fois localement et à distance. L'utilisation de smartphones comme clés n'est pas non plus sans importance, car ces appareils et les données d'accès qui y sont stockées doivent être spécialement protégés. De plus, la communication entre la clé et la serrure doit être sécurisée et cryptée pour assurer une protection optimale.
Bien sûr, il est extrêmement chronophage de remplacer complètement un système existant, tant en termes d'organisation qu'en raison des conditions structurelles. Il est donc conseillé de procéder progressivement et, si possible, d'intégrer l'ancien matériel dans le nouveau système jusqu'à son remplacement.
Plus d'informations sur 8com.de
À propos de 8com
Le 8com Cyber Defense Center protège efficacement les infrastructures numériques des clients de 8com contre les cyberattaques. Il comprend la gestion des informations et des événements de sécurité (SIEM), la gestion des vulnérabilités et des tests de pénétration professionnels. En outre, il propose le développement et l'intégration d'un système de gestion de la sécurité de l'information (ISMS) incluant la certification selon des normes communes. Des mesures de sensibilisation, des formations à la sécurité et la gestion de la réponse aux incidents complètent l'offre.