Rischio per la sicurezza: sistemi di accesso orfani

Rischio per la sicurezza: sistemi di accesso orfani

Condividi post

Sistemi di controllo degli accessi come potenziale rischio per la sicurezza: gli uffici di tutto il mondo sono deserti durante la pandemia come lo sono stati solo negli ultimi anni. L'Ufficio federale per la sicurezza delle informazioni (BSI) ha avvertito lo scorso autunno che i criminali informatici potrebbero approfittare della situazione

A causa della pandemia, molti uffici sono deserti come al solito solo tra gli anni. Anche il Bsi ha emesso un avviso. Ma il pericolo non minaccia solo dalla rete. I locali aziendali vuoti possono rappresentare un rischio anche se dotati di sistemi di accesso non sufficientemente protetti o obsoleti.

L'RFID è facile da ripescare

Uno scenario potrebbe essere questo: in un edificio per uffici, l'accesso è controllato con tessere RFID, in modo simile a molti hotel. Alle porte sono apposti appositi dispositivi di lettura. In un momento inosservato, un criminale manomette il lettore all'ingresso, lo apre e installa un minuscolo chip che memorizzerà in futuro le informazioni di ogni tessera letta. Dopo un po', il nostro scassinatore riprende il suo chip, copia le informazioni memorizzate su una scheda vuota e può entrare e uscire a suo piacimento in futuro. Potrebbe rubare hardware prezioso dall'edificio degli uffici in questo modo. Può prendersi il suo tempo con questo nei locali commerciali deserti e non deve necessariamente farlo di notte. Oppure ottiene l'accesso alle sale server per rubare dati o installare malware come ransomware o spyware.

L'accesso all'ufficio fa parte della strategia di sicurezza

L'esempio mostra che la sicurezza informatica è molto più che la migliore protezione possibile della rete aziendale vera e propria. Occorre inoltre prendere in considerazione l'accesso fisico agli uffici e ad altri locali e controllare regolarmente i sistemi di accesso esistenti. Ad esempio, i moderni sistemi di ultima generazione utilizzano la tecnologia basata su IP invece dei chip RFID, che sono soggetti a lacune di sicurezza. Offrono anche il vantaggio di poter essere combinati con diversi hardware e di poter essere sempre adattati alla situazione attuale. L'accesso avviene anche tramite chip card o dongle, ma anche tramite smartphone. Spesso possono anche essere combinati con l'autenticazione a due fattori, che utilizza un codice separato o dati biometrici.

Controllo degli accessi basato su IP

Ma anche i nuovi sistemi di controllo degli accessi basati su IP non sono una panacea. Soprattutto se configurati in modo errato o protetti in modo inadeguato, offrono un'ampia gamma di vettori di attacco per gli hacker criminali, sia a livello locale che remoto. Anche l'utilizzo degli smartphone come chiavi non è acritico, perché questi dispositivi ei dati di accesso in essi memorizzati devono essere particolarmente protetti. Inoltre, la comunicazione tra chiave e lucchetto deve essere protetta e crittografata per garantire una protezione ottimale.

Ovviamente sostituire completamente un impianto esistente richiede molto tempo, sia in termini organizzativi che per le condizioni strutturali. Si consiglia quindi di procedere gradualmente e, se possibile, di integrare l'hardware più vecchio nel nuovo sistema fino alla sua sostituzione.

Maggiori informazioni su questo su 8com.de

 


 

Informazioni su 8com 

Il Cyber ​​Defence Center di 8com protegge efficacemente le infrastrutture digitali dei clienti di 8com dagli attacchi informatici. Include la gestione delle informazioni sulla sicurezza e degli eventi (SIEM), la gestione delle vulnerabilità e i penetration test professionali. Inoltre, offre lo sviluppo e l'integrazione di un sistema di gestione della sicurezza delle informazioni (ISMS) inclusa la certificazione secondo standard comuni. Misure di sensibilizzazione, formazione sulla sicurezza e gestione della risposta agli incidenti completano l'offerta.

 


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più

Nuova ondata di phishing: gli aggressori utilizzano Adobe InDesign

Attualmente si registra un aumento degli attacchi di phishing che abusano di Adobe InDesign, un sistema di pubblicazione di documenti noto e affidabile. ➡ Leggi di più