A beléptetés -ellenőrzés fontos front a számítógépes bűnözés elleni harcban

 A brit Hiscox biztonsági szolgáltató jelentése szerint a vállalkozások kiberbiztonságra fordított kiadásai  2019 óta megkétszereződtek, ugyanakkor az Identitás és hozzáférés ellenőrzés kezelésének kibervédelmi vonatkozása a megkérdezett vállalatok fontossági listájának szinte a végére került.

Forrás: Northeastern Security Systems

Az év elején tette közzé a Hiscox  2021 -es Cyber ​​Readiness Report jelentését. Ez több mint 6000, az Egyesült Államokban, az Egyesült Királyságban, Spanyolországban, Hollandiában, Németországban, Franciaországban, Belgiumban és Írországban működő vállalat felmérésén alapult. Az egyik legszembetűnőbb megállapítás az volt, hogy az egy üzletre fordított kiberbiztonsági kiadások az elmúlt két évben több mint kétszeresére nőttek.

Ez a bővülés azonban racionális válasz volt a növekvő fenyegetettségi szintre. A tanulmány szerint 2020 -ban több céget értek el bűnözők, mint 2019 -ben és a támadásokat elszenvedő vállalkozások 28% -át tavaly több mint öt alkalommal célozták meg. Az érintett vállalkozások közül körülbelül minden hatodik szerint, egy kiberbiztonsági esemény, a vállalkozásuk életképességét is veszélyeztetheti.

Hiscox tovább értékelte a vállalatok kibervédelmi érettségét hat különböző biztonságvédelmi területen, amelyek tartalmazzák a hatékony biztonsági rendszer telepítéséhez, futtatásához, kezeléséhez és irányításához szükséges elemeket. Ezek egyike az „Identitás és hozzáférés kezelése” volt és a megkérdezett vállalatok fontossági listájának szinte a végére került.

Miért fontos része a hozzáférés – szabályozás egy kiberbiztonsági programnak?

Az igazság az, hogy a hozzáférés -szabályozás nem mindig jelentős szempont a kiberbiztonsági invesztíciók területén és sok vállalat még napjainkban sem fordít kellő figyelmet a területre, de ez a szemlélet gyorsan változik. Egyre több vállalat tapasztalja, hogy a beléptető rendszerek veszélyeztetése esetén az infrastruktúra napi működése is veszélybe kerülhet. Nem is beszélve itt az alkalmazottak veszélyeztetéséről.

Öt olyan támadás típust emelt ki a Hiscox, ami kiemelten is problémás a beléptető infrastruktúrák esetén és amelyek elleni védekezésre kiemelten is figyelmet szükséges fordítani.

1. Man-in-the-middle támadások (MitM) – Amikor a hacker csatlakozik a hálózathoz, és lehallgatja a végberendezések közötti kommunikációt. Ily módon feltörhetők az ajtónyitási kódok és az eszközök bejelentkezési jelszavai.

2. Jelszó/szótár támadás – Amikor a hacker megpróbálja kitalálni a jelszót, hogy belépjen az eszközbe (általában jelszógenerátor használatával, és különböző lehetőségek kipróbálásával).

3. Jogosulatlan csatlakozás LAN -hálózathoz – A kaputelefon vagy az olvasó felszerelhető a ház külső részére is (sőt leginkább oda) és fennáll annak a veszélye, hogy valaki eltöri a kaputelefont és az UTP -kábellel csatlakozik a LAN -hálózathoz.

4. Jogosulatlan betekintés a kaputelefonba – Gyakran előfordul, hogy az IP kamerákat alapértelmezett jelszóval telepítik, így bárki csatlakozhat hozzá és figyelheti a történéseket.

5. Rosszindulatú programok támadása a mobileszközök ellen – A mobil hitelesítő adatokon alapuló beléptető rendszerek egyre népszerűbbek, elsősorban az általuk kínált kényelem okán. Ugyanakkor ezek egyúttal a hackerek fontos célpontjai is, akik a  hitelesítő adatok lopásával, megfigyeléssel és rosszindulatú hirdetésekkel próbálják megtámadni az okostelefonokat.

A fenti helyzetek elleni védekezés nem különösebben bonyolult, plusz még olyan nagyon sokba sem kerül, viszont megkerülhetetlen.

Forrás: IfsecGlobal

Kép forrása: Northeastern Security Systems

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük