Risco de segurança: sistemas de acesso órfãos

Risco de segurança: sistemas de acesso órfãos

Compartilhar postagem

Sistemas de controle de acesso como um risco potencial à segurança: escritórios em todo o mundo estão desertos durante a pandemia, como aconteceu nos últimos anos. O Escritório Federal de Segurança da Informação (BSI) alertou no outono passado que os cibercriminosos poderiam tirar proveito da situação

Devido à pandemia, muitos escritórios estão desertos como de costume apenas entre os anos. O BSI também emitiu um alerta. Mas o perigo não vem apenas da rede. As salas vazias da empresa também podem representar um risco se estiverem equipadas com sistemas de acesso insuficientemente protegidos ou desatualizados.

RFID é fácil de pescar

Um cenário poderia ser o seguinte: em um prédio de escritórios, o acesso é controlado com cartões RFID, semelhante a muitos hotéis. Dispositivos de leitura apropriados são afixados nas portas. Num momento despercebido, um criminoso mexe no leitor da entrada, abre-o e instala um minúsculo chip que futuramente armazenará as informações de cada cartão lido. Depois de um tempo, nosso ladrão pega seu chip novamente, copia as informações armazenadas em um cartão em branco e pode entrar e sair quando quiser no futuro. Ele pode estar roubando hardware valioso do prédio comercial dessa maneira. Ele pode tomar seu tempo com isso nas instalações comerciais desertas e não precisa necessariamente fazê-lo à noite. Ou ele obtém acesso a salas de servidores para roubar dados ou instalar malware, como ransomware ou spyware.

O acesso ao escritório faz parte da estratégia de segurança

O exemplo mostra que a segurança cibernética é muito mais do que apenas a melhor proteção possível da rede real da empresa. O acesso físico aos escritórios e outras instalações também deve ser considerado e os sistemas de acesso existentes devem ser verificados regularmente. Por exemplo, sistemas modernos de última geração usam tecnologia baseada em IP em vez de chips RFID, que são propensos a falhas de segurança. Eles também oferecem a vantagem de poderem ser combinados com diferentes hardwares e sempre serem adaptados à situação atual. O acesso é também através de cartões com chip ou dongles, mas também via smartphone. Muitas vezes, eles também podem ser combinados com a autenticação de dois fatores, que usa um código separado ou dados biométricos.

Controle de acesso baseado em IP

Mas mesmo os novos sistemas de controle de acesso baseados em IP não são uma panaceia. Especialmente quando mal configurados ou protegidos inadequadamente, eles oferecem uma ampla gama de vetores de ataque para hackers criminosos, tanto local quanto remotamente. O uso de smartphones como chaves também não é acrítico, pois esses dispositivos e os dados de acesso neles armazenados devem ser especialmente protegidos. Além disso, a comunicação entre a chave e a fechadura deve ser protegida e criptografada para garantir a proteção ideal.

Obviamente, é extremamente demorado substituir completamente um sistema existente, tanto em termos de organização quanto devido às condições estruturais. Portanto, é aconselhável proceder gradualmente e, se possível, integrar hardware antigo no novo sistema até que seja substituído.

Mais sobre isso em 8com.de

 


 

Sobre 8com 

O 8com Cyber ​​​​Defense Center protege efetivamente as infraestruturas digitais dos clientes da 8com contra ataques cibernéticos. Inclui informações de segurança e gerenciamento de eventos (SIEM), gerenciamento de vulnerabilidades e testes de penetração profissionais. Além disso, oferece o desenvolvimento e integração de um Sistema de Gestão de Segurança da Informação (ISMS) incluindo certificação de acordo com padrões comuns. Medidas de conscientização, treinamento de segurança e gerenciamento de resposta a incidentes completam a oferta.

 


 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais

Nova onda de phishing: invasores usam Adobe InDesign

Atualmente há um aumento nos ataques de phishing que abusam do Adobe InDesign, um sistema de publicação de documentos bem conhecido e confiável. ➡ Leia mais