Güvenlik riski: yetim erişim sistemleri

Güvenlik riski: yetim erişim sistemleri

Gönderiyi paylaş

Potansiyel bir güvenlik riski olarak geçiş kontrol sistemleri: Dünyanın dört bir yanındaki ofisler, son birkaç yıldır olduğu gibi pandemi sırasında boş kalıyor. Federal Bilgi Güvenliği Ofisi (BSI), geçen sonbaharda siber suçluların bu durumdan faydalanabileceği konusunda uyardı.

Pandemi nedeniyle birçok ofis her zamanki gibi sadece yıllar arasında boş kalıyor. BSI ayrıca bir uyarı yayınladı. Ancak tehlike sadece ağdan tehdit etmez. Yeterince güvenli olmayan veya güncel olmayan erişim sistemleriyle donatılan boş şirket odaları da risk oluşturabilir.

RFID'yi avlamak kolaydır

Şöyle bir senaryo olabilir: Bir ofis binasında, birçok otelde olduğu gibi, erişim RFID kartlarla kontrol edilir. Kapılara uygun okuma cihazları yapıştırılmıştır. Fark edilmeyen bir anda, bir suçlu girişteki okuyucuyu kurcalar, okuyucuyu açar ve gelecekte okunan her kartın bilgisini saklayacak küçük bir çip yerleştirir. Bir süre sonra hırsızımız çipini tekrar alır, depolanan bilgileri boş bir karta kopyalar ve ileride dilediği gibi giriş çıkış yapabilir. Bu şekilde ofis binasından değerli donanım çalıyor olabilir. Boş iş yerinde bununla vakit geçirebilir ve bunu mutlaka gece yapmak zorunda değildir. Veya verileri çalmak veya fidye yazılımı veya casus yazılım gibi kötü amaçlı yazılım yüklemek için sunucu odalarına erişim sağlar.

Office erişimi, güvenlik stratejisinin bir parçasıdır

Örnek, siber güvenliğin gerçek şirket ağının mümkün olan en iyi şekilde korunmasından çok daha fazlası olduğunu göstermektedir. Ofislere ve diğer tesislere fiziksel erişim de dikkate alınmalı ve mevcut erişim sistemleri düzenli olarak kontrol edilmelidir. Örneğin, en yeni nesil modern sistemler, güvenlik açıklarına eğilimli olan RFID yongaları yerine IP tabanlı teknolojiyi kullanır. Ayrıca farklı donanımlarla kombine edilebilme ve her zaman mevcut duruma uyarlanabilme avantajını da sunarlar. Erişim ayrıca çipli kartlar veya dongle'lar aracılığıyla, aynı zamanda akıllı telefon aracılığıyla da sağlanır. Genellikle ayrı bir kod veya biyometrik veri kullanan iki faktörlü kimlik doğrulama ile birleştirilebilirler.

IP tabanlı erişim kontrolü

Ancak yeni IP tabanlı erişim kontrol sistemleri bile her derde deva değildir. Özellikle yanlış yapılandırıldıklarında veya yetersiz korunduklarında, suçlu bilgisayar korsanları için hem yerel hem de uzaktan çok çeşitli saldırı vektörleri sunarlar. Akıllı telefonların anahtar olarak kullanılması da kritik değildir, çünkü bu cihazlar ve üzerlerinde depolanan erişim verilerinin özel olarak korunması gerekir. Ek olarak, en iyi korumayı sağlamak için anahtar ve kilit arasındaki iletişim güvenli hale getirilmeli ve şifrelenmelidir.

Elbette mevcut bir sistemi tamamen değiştirmek hem organizasyon açısından hem de yapısal koşullar nedeniyle son derece zaman alıcıdır. Bu nedenle, aşamalı olarak ilerlemeniz ve mümkünse, değiştirilene kadar eski donanımları yeni sisteme entegre etmeniz önerilir.

8com.de'de bununla ilgili daha fazla bilgi

 


 

8com hakkında 

8com Siber Savunma Merkezi, 8com müşterilerinin dijital altyapılarını siber saldırılara karşı etkin bir şekilde koruyor. Güvenlik bilgileri ve olay yönetimi (SIEM), güvenlik açığı yönetimi ve profesyonel sızma testleri içerir. Ayrıca, ortak standartlara göre belgelendirme de dahil olmak üzere bir Bilgi Güvenliği Yönetim Sisteminin (BGYS) geliştirilmesini ve entegrasyonunu sunar. Farkındalık önlemleri, güvenlik eğitimi ve olay müdahale yönetimi teklifi tamamlar.

 


 

Konuyla ilgili makaleler

BT güvenliği: NIS-2 bunu birinci öncelik haline getiriyor

Alman şirketlerinin yalnızca dörtte birinde yönetim BT güvenliği sorumluluğunu üstleniyor. Özellikle küçük şirketlerde ➡ Devamını oku

Siber saldırılar 104'te yüzde 2023 artacak

Bir siber güvenlik şirketi geçen yılın tehdit ortamını inceledi. Sonuçlar şu konularda önemli bilgiler sağlıyor: ➡ Devamını oku

Mobil casus yazılımlar işletmeler için tehdit oluşturuyor

Giderek daha fazla insan hem günlük yaşamda hem de şirketlerde mobil cihaz kullanıyor. Bu aynı zamanda “mobil ➡ Devamını oku

Kitle kaynaklı güvenlik birçok güvenlik açığını tespit ediyor

Kitle kaynaklı güvenlik geçen yıl önemli ölçüde arttı. Kamu sektöründe önceki yıla göre yüzde 151 daha fazla güvenlik açığı rapor edildi. ➡ Devamını oku

Dijital Güvenlik: Tüketiciler en çok bankalara güveniyor

Dijital güven araştırması, tüketicilerin en çok güvendiği alanların bankalar, sağlık hizmetleri ve hükümet olduğunu gösterdi. Medya- ➡ Devamını oku

Darknet iş değişimi: Bilgisayar korsanları içerideki hainleri arıyor

Darknet yalnızca yasadışı malların takas edildiği bir yer değil, aynı zamanda bilgisayar korsanlarının yeni suç ortakları aradığı bir yer ➡ Devamını oku

Güneş enerjisi sistemleri – ne kadar güvenli?

Bir çalışma güneş enerjisi sistemlerinin BT güvenliğini inceledi. Sorunlar arasında veri aktarımı sırasında şifreleme eksikliği, standart şifreler ve güvenli olmayan ürün yazılımı güncellemeleri yer alıyor. akım ➡ Devamını oku

Yeni kimlik avı dalgası: Saldırganlar Adobe InDesign kullanıyor

Tanınmış ve güvenilir bir belge yayınlama sistemi olan Adobe InDesign'ı kötüye kullanan kimlik avı saldırılarında şu anda bir artış var. ➡ Devamını oku