Ризик безпеки: непрацюючі системи доступу

Ризик безпеки: непрацюючі системи доступу

Поділіться публікацією

Системи контролю доступу як потенційна загроза безпеці: під час пандемії офіси по всьому світу пустують, як це було лише останні кілька років. Восени минулого року Федеральне відомство з інформаційної безпеки (BSI) попередило, що кіберзлочинці можуть скористатися ситуацією.

Через пандемію багато офісів пустують, як зазвичай, лише з роками. BSI також випустив попередження. Але небезпека загрожує не лише з мережі. Порожні приміщення компанії також можуть становити ризик, якщо вони обладнані недостатньо захищеними або застарілими системами доступу.

RFID легко виловити

Сценарій може виглядати так: в офісній будівлі доступ контролюється за допомогою карт RFID, подібно до багатьох готелів. На дверях прикріплені відповідні пристрої для зчитування. У непомітний момент злочинець втручається в зчитувач на вході, відкриває його та встановлює крихітний чіп, який надалі зберігатиме інформацію про кожну зчитану картку. Через деякий час наш грабіжник знову бере свій чіп, копіює збережену інформацію на порожню картку і може заходити та виходити, як йому заманеться, у майбутньому. Таким чином він може викрасти цінне обладнання з офісної будівлі. Він може не поспішати з цим у безлюдному бізнес-приміщенні і не обов’язково робити це вночі. Або він отримує доступ до серверних кімнат, щоб викрасти дані або встановити зловмисне програмне забезпечення, наприклад програми-вимагачі чи шпигунські програми.

Доступ до офісу є частиною стратегії безпеки

Приклад показує, що кібербезпека – це набагато більше, ніж просто найкращий захист реальної мережі компанії. Необхідно також враховувати фізичний доступ до офісів та інших приміщень, а існуючі системи доступу необхідно регулярно перевіряти. Наприклад, сучасні системи останнього покоління використовують технологію на основі IP замість чіпів RFID, які схильні до прогалин у безпеці. Вони також мають ту перевагу, що їх можна поєднувати з різним обладнанням і завжди адаптувати до поточної ситуації. Доступ також здійснюється через чіп-карти або ключі, а також через смартфон. Часто їх також можна поєднувати з двофакторною автентифікацією, яка використовує окремий код або біометричні дані.

Контроль доступу на основі IP

Але навіть нові системи контролю доступу на основі IP не є панацеєю. Особливо якщо вони неправильно налаштовані або захищені належним чином, вони пропонують широкий спектр векторів атак для злочинних хакерів, як локально, так і віддалено. Використання смартфонів як ключів також не є некритичним, оскільки ці пристрої та збережені на них дані доступу мають бути спеціально захищені. Крім того, зв’язок між ключем і замком має бути захищеним і зашифрованим, щоб забезпечити оптимальний захист.

Звісно, ​​повна заміна існуючої системи – як організаційно, так і структурно – надзвичайно трудомістка. Тому доцільно діяти поступово і, якщо можливо, інтегрувати старе обладнання в нову систему, поки воно не буде замінено.

Більше про це на 8com.de

 


 

Про 8com 

Центр кіберзахисту 8com ефективно захищає цифрову інфраструктуру клієнтів 8com від кібератак. Він включає управління інформацією про безпеку та подіями (SIEM), керування вразливістю та професійні тести на проникнення. Крім того, він пропонує розробку та інтеграцію системи управління інформаційною безпекою (ISMS), включаючи сертифікацію відповідно до загальних стандартів. Заходи з підвищення обізнаності, навчання безпеки та управління реагуванням на інциденти завершують пропозицію.

 


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі

Нова хвиля фішингу: зловмисники використовують Adobe InDesign

Зараз спостерігається збільшення кількості фішингових атак, які зловживають Adobe InDesign, відомою та надійною системою публікації документів. ➡ Читати далі