एक संभावित सुरक्षा जोखिम के रूप में अभिगम नियंत्रण प्रणाली: दुनिया भर के कार्यालय महामारी के दौरान सुनसान हैं क्योंकि वे केवल पिछले कुछ वर्षों में ही रहे हैं। सूचना सुरक्षा के संघीय कार्यालय (बीएसआई) ने पिछली शरद ऋतु में चेतावनी दी थी कि साइबर अपराधी स्थिति का लाभ उठा सकते हैं
महामारी के कारण, कई कार्यालय हमेशा की तरह केवल वर्षों के बीच सुनसान रहते हैं। बीएसआई ने भी चेतावनी जारी की है। लेकिन खतरा केवल नेट से ही नहीं है। खाली कंपनी के कमरे भी जोखिम पैदा कर सकते हैं यदि वे अपर्याप्त रूप से सुरक्षित या पुराने एक्सेस सिस्टम से लैस हैं।
आरएफआईडी मछली पकड़ना आसान है
एक परिदृश्य इस तरह दिख सकता है: एक कार्यालय भवन में, कई होटलों के समान, आरएफआईडी कार्ड के साथ पहुंच को नियंत्रित किया जाता है। उपयुक्त पठन यंत्र दरवाजों पर लगे होते हैं। एक अनजाने क्षण में, एक अपराधी प्रवेश द्वार पर पाठक के साथ छेड़खानी करता है, इसे खोलता है और एक छोटी सी चिप स्थापित करता है जो भविष्य में पढ़े गए प्रत्येक कार्ड की जानकारी को संग्रहीत करेगा। थोड़ी देर के बाद, हमारा चोर फिर से अपनी चिप उठाता है, संग्रहीत जानकारी को एक खाली कार्ड पर कॉपी करता है और भविष्य में वह अंदर और बाहर जा सकता है। हो सकता है कि वह इस तरह कार्यालय भवन से मूल्यवान हार्डवेयर चुरा रहा हो। वह अपना समय इसके साथ सुनसान व्यावसायिक परिसर में ले सकता है और जरूरी नहीं कि इसे रात में ही किया जाए। या वह डेटा चोरी करने या रैंसमवेयर या स्पाईवेयर जैसे मैलवेयर इंस्टॉल करने के लिए सर्वर रूम तक पहुंच प्राप्त करता है।
कार्यालय पहुंच सुरक्षा रणनीति का हिस्सा है
उदाहरण से पता चलता है कि साइबर सुरक्षा वास्तविक कंपनी नेटवर्क की सर्वोत्तम संभव सुरक्षा से कहीं अधिक है। कार्यालयों और अन्य परिसरों तक भौतिक पहुंच पर भी विचार किया जाना चाहिए और मौजूदा पहुंच प्रणालियों की नियमित रूप से जांच की जानी चाहिए। उदाहरण के लिए, नवीनतम पीढ़ी की आधुनिक प्रणालियाँ आरएफआईडी चिप्स के बजाय आईपी-आधारित तकनीक का उपयोग करती हैं, जो सुरक्षा अंतराल से ग्रस्त हैं। वे यह लाभ भी प्रदान करते हैं कि उन्हें विभिन्न हार्डवेयर के साथ जोड़ा जा सकता है और हमेशा वर्तमान स्थिति के अनुकूल बनाया जा सकता है। एक्सेस चिप कार्ड या डोंगल के जरिए भी है, लेकिन स्मार्टफोन के जरिए भी। उन्हें अक्सर दो-कारक प्रमाणीकरण के साथ जोड़ा जा सकता है, जो एक अलग कोड या बायोमेट्रिक डेटा का उपयोग करता है।
आईपी आधारित अभिगम नियंत्रण
लेकिन नए आईपी-आधारित एक्सेस कंट्रोल सिस्टम भी रामबाण नहीं हैं। विशेष रूप से जब गलत कॉन्फ़िगर या अपर्याप्त रूप से संरक्षित किया जाता है, तो वे स्थानीय और दूरस्थ दोनों तरह से आपराधिक हैकर्स के लिए हमले के वैक्टर की एक विस्तृत श्रृंखला पेश करते हैं। कुंजियों के रूप में स्मार्टफ़ोन का उपयोग भी महत्वपूर्ण नहीं है, क्योंकि इन उपकरणों और उन पर संग्रहीत एक्सेस डेटा को विशेष रूप से संरक्षित किया जाना चाहिए। इसके अलावा, इष्टतम सुरक्षा सुनिश्चित करने के लिए कुंजी और लॉक के बीच संचार को सुरक्षित और एन्क्रिप्ट किया जाना चाहिए।
बेशक, संगठन के संदर्भ में और संरचनात्मक स्थितियों के कारण, किसी मौजूदा प्रणाली को पूरी तरह से बदलने में बहुत समय लगता है। इसलिए यह सलाह दी जाती है कि धीरे-धीरे आगे बढ़ें और यदि संभव हो तो पुराने हार्डवेयर को नई प्रणाली में तब तक एकीकृत करें जब तक कि इसे बदल न दिया जाए।
इस पर अधिक 8com.de पर
8कॉम के बारे में
8com साइबर डिफेंस सेंटर प्रभावी रूप से 8com के ग्राहकों के डिजिटल इन्फ्रास्ट्रक्चर को साइबर हमलों से बचाता है। इसमें सुरक्षा सूचना और घटना प्रबंधन (एसआईईएम), भेद्यता प्रबंधन और पेशेवर पैठ परीक्षण शामिल हैं। इसके अलावा, यह सामान्य मानकों के अनुसार प्रमाणन सहित सूचना सुरक्षा प्रबंधन प्रणाली (ISMS) के विकास और एकीकरण की पेशकश करता है। जागरूकता उपाय, सुरक्षा प्रशिक्षण और घटना प्रतिक्रिया प्रबंधन प्रस्ताव को पूरा करते हैं।