Системи контролю доступу як потенційна загроза безпеці: під час пандемії офіси по всьому світу пустують, як це було лише останні кілька років. Восени минулого року Федеральне відомство з інформаційної безпеки (BSI) попередило, що кіберзлочинці можуть скористатися ситуацією.
Через пандемію багато офісів пустують, як зазвичай, лише з роками. BSI також випустив попередження. Але небезпека загрожує не лише з мережі. Порожні приміщення компанії також можуть становити ризик, якщо вони обладнані недостатньо захищеними або застарілими системами доступу.
RFID легко виловити
Сценарій може виглядати так: в офісній будівлі доступ контролюється за допомогою карт RFID, подібно до багатьох готелів. На дверях прикріплені відповідні пристрої для зчитування. У непомітний момент злочинець втручається в зчитувач на вході, відкриває його та встановлює крихітний чіп, який надалі зберігатиме інформацію про кожну зчитану картку. Через деякий час наш грабіжник знову бере свій чіп, копіює збережену інформацію на порожню картку і може заходити та виходити, як йому заманеться, у майбутньому. Таким чином він може викрасти цінне обладнання з офісної будівлі. Він може не поспішати з цим у безлюдному бізнес-приміщенні і не обов’язково робити це вночі. Або він отримує доступ до серверних кімнат, щоб викрасти дані або встановити зловмисне програмне забезпечення, наприклад програми-вимагачі чи шпигунські програми.
Доступ до офісу є частиною стратегії безпеки
Приклад показує, що кібербезпека – це набагато більше, ніж просто найкращий захист реальної мережі компанії. Необхідно також враховувати фізичний доступ до офісів та інших приміщень, а існуючі системи доступу необхідно регулярно перевіряти. Наприклад, сучасні системи останнього покоління використовують технологію на основі IP замість чіпів RFID, які схильні до прогалин у безпеці. Вони також мають ту перевагу, що їх можна поєднувати з різним обладнанням і завжди адаптувати до поточної ситуації. Доступ також здійснюється через чіп-карти або ключі, а також через смартфон. Часто їх також можна поєднувати з двофакторною автентифікацією, яка використовує окремий код або біометричні дані.
Контроль доступу на основі IP
Але навіть нові системи контролю доступу на основі IP не є панацеєю. Особливо якщо вони неправильно налаштовані або захищені належним чином, вони пропонують широкий спектр векторів атак для злочинних хакерів, як локально, так і віддалено. Використання смартфонів як ключів також не є некритичним, оскільки ці пристрої та збережені на них дані доступу мають бути спеціально захищені. Крім того, зв’язок між ключем і замком має бути захищеним і зашифрованим, щоб забезпечити оптимальний захист.
Звісно, повна заміна існуючої системи – як організаційно, так і структурно – надзвичайно трудомістка. Тому доцільно діяти поступово і, якщо можливо, інтегрувати старе обладнання в нову систему, поки воно не буде замінено.
Більше про це на 8com.de
Про 8com
Центр кіберзахисту 8com ефективно захищає цифрову інфраструктуру клієнтів 8com від кібератак. Він включає управління інформацією про безпеку та подіями (SIEM), керування вразливістю та професійні тести на проникнення. Крім того, він пропонує розробку та інтеграцію системи управління інформаційною безпекою (ISMS), включаючи сертифікацію відповідно до загальних стандартів. Заходи з підвищення обізнаності, навчання безпеки та управління реагуванням на інциденти завершують пропозицію.