सुरक्षा जोखिम: अनाथ एक्सेस सिस्टम

सुरक्षा जोखिम: अनाथ एक्सेस सिस्टम

शेयर पोस्ट

एक संभावित सुरक्षा जोखिम के रूप में अभिगम नियंत्रण प्रणाली: दुनिया भर के कार्यालय महामारी के दौरान सुनसान हैं क्योंकि वे केवल पिछले कुछ वर्षों में ही रहे हैं। सूचना सुरक्षा के संघीय कार्यालय (बीएसआई) ने पिछली शरद ऋतु में चेतावनी दी थी कि साइबर अपराधी स्थिति का लाभ उठा सकते हैं

महामारी के कारण, कई कार्यालय हमेशा की तरह केवल वर्षों के बीच सुनसान रहते हैं। बीएसआई ने भी चेतावनी जारी की है। लेकिन खतरा केवल नेट से ही नहीं है। खाली कंपनी के कमरे भी जोखिम पैदा कर सकते हैं यदि वे अपर्याप्त रूप से सुरक्षित या पुराने एक्सेस सिस्टम से लैस हैं।

आरएफआईडी मछली पकड़ना आसान है

एक परिदृश्य इस तरह दिख सकता है: एक कार्यालय भवन में, कई होटलों के समान, आरएफआईडी कार्ड के साथ पहुंच को नियंत्रित किया जाता है। उपयुक्त पठन यंत्र दरवाजों पर लगे होते हैं। एक अनजाने क्षण में, एक अपराधी प्रवेश द्वार पर पाठक के साथ छेड़खानी करता है, इसे खोलता है और एक छोटी सी चिप स्थापित करता है जो भविष्य में पढ़े गए प्रत्येक कार्ड की जानकारी को संग्रहीत करेगा। थोड़ी देर के बाद, हमारा चोर फिर से अपनी चिप उठाता है, संग्रहीत जानकारी को एक खाली कार्ड पर कॉपी करता है और भविष्य में वह अंदर और बाहर जा सकता है। हो सकता है कि वह इस तरह कार्यालय भवन से मूल्यवान हार्डवेयर चुरा रहा हो। वह अपना समय इसके साथ सुनसान व्यावसायिक परिसर में ले सकता है और जरूरी नहीं कि इसे रात में ही किया जाए। या वह डेटा चोरी करने या रैंसमवेयर या स्पाईवेयर जैसे मैलवेयर इंस्टॉल करने के लिए सर्वर रूम तक पहुंच प्राप्त करता है।

कार्यालय पहुंच सुरक्षा रणनीति का हिस्सा है

उदाहरण से पता चलता है कि साइबर सुरक्षा वास्तविक कंपनी नेटवर्क की सर्वोत्तम संभव सुरक्षा से कहीं अधिक है। कार्यालयों और अन्य परिसरों तक भौतिक पहुंच पर भी विचार किया जाना चाहिए और मौजूदा पहुंच प्रणालियों की नियमित रूप से जांच की जानी चाहिए। उदाहरण के लिए, नवीनतम पीढ़ी की आधुनिक प्रणालियाँ आरएफआईडी चिप्स के बजाय आईपी-आधारित तकनीक का उपयोग करती हैं, जो सुरक्षा अंतराल से ग्रस्त हैं। वे यह लाभ भी प्रदान करते हैं कि उन्हें विभिन्न हार्डवेयर के साथ जोड़ा जा सकता है और हमेशा वर्तमान स्थिति के अनुकूल बनाया जा सकता है। एक्सेस चिप कार्ड या डोंगल के जरिए भी है, लेकिन स्मार्टफोन के जरिए भी। उन्हें अक्सर दो-कारक प्रमाणीकरण के साथ जोड़ा जा सकता है, जो एक अलग कोड या बायोमेट्रिक डेटा का उपयोग करता है।

आईपी ​​​​आधारित अभिगम नियंत्रण

लेकिन नए आईपी-आधारित एक्सेस कंट्रोल सिस्टम भी रामबाण नहीं हैं। विशेष रूप से जब गलत कॉन्फ़िगर या अपर्याप्त रूप से संरक्षित किया जाता है, तो वे स्थानीय और दूरस्थ दोनों तरह से आपराधिक हैकर्स के लिए हमले के वैक्टर की एक विस्तृत श्रृंखला पेश करते हैं। कुंजियों के रूप में स्मार्टफ़ोन का उपयोग भी महत्वपूर्ण नहीं है, क्योंकि इन उपकरणों और उन पर संग्रहीत एक्सेस डेटा को विशेष रूप से संरक्षित किया जाना चाहिए। इसके अलावा, इष्टतम सुरक्षा सुनिश्चित करने के लिए कुंजी और लॉक के बीच संचार को सुरक्षित और एन्क्रिप्ट किया जाना चाहिए।

बेशक, संगठन के संदर्भ में और संरचनात्मक स्थितियों के कारण, किसी मौजूदा प्रणाली को पूरी तरह से बदलने में बहुत समय लगता है। इसलिए यह सलाह दी जाती है कि धीरे-धीरे आगे बढ़ें और यदि संभव हो तो पुराने हार्डवेयर को नई प्रणाली में तब तक एकीकृत करें जब तक कि इसे बदल न दिया जाए।

इस पर अधिक 8com.de पर

 


 

8कॉम के बारे में 

8com साइबर डिफेंस सेंटर प्रभावी रूप से 8com के ग्राहकों के डिजिटल इन्फ्रास्ट्रक्चर को साइबर हमलों से बचाता है। इसमें सुरक्षा सूचना और घटना प्रबंधन (एसआईईएम), भेद्यता प्रबंधन और पेशेवर पैठ परीक्षण शामिल हैं। इसके अलावा, यह सामान्य मानकों के अनुसार प्रमाणन सहित सूचना सुरक्षा प्रबंधन प्रणाली (ISMS) के विकास और एकीकरण की पेशकश करता है। जागरूकता उपाय, सुरक्षा प्रशिक्षण और घटना प्रतिक्रिया प्रबंधन प्रस्ताव को पूरा करते हैं।

 


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें