Por qué el handle de acceso se ha convertido en un frente importante en la guerra contra el ciberdelito


A principios de este año, Hiscox publicó su «Informe de preparación cibernética 2021». Se basó en una encuesta de más de 6.000 empresas de EE. UU., Reino Unido, España, Países Bajos, Alemania, Francia, Bélgica e Irlanda. Uno de los hallazgos más llamativos fue que el gasto por empresa en ciberseguridad se ha más que duplicado en los últimos dos años.

Sin embargo, este aumento del gasto ha sido una respuesta racional al creciente nivel de amenaza. Según el estudio de Hiscox, más empresas fueron atacadas por delincuentes en 2020 que en 2019, y el 28% de las empresas que sufrieron ataques fueron atacadas en más de cinco ocasiones el año pasado. Casi la mitad de los encuestados dijeron que sentían que su organización se había vuelto más susceptible a los ciberataques desde el inicio de la pandemia, aumentando al 59% entre las empresas con más de 250 empleados. De los objetivo, aproximadamente una de cada seis empresas dijo que un evento de seguridad cibernética amenazaba la viabilidad de su negocio. La encuesta también encontró que se había exigido un pago a aproximadamente uno de cada seis de los afectados por los ciberdelincuentes, con más de la mitad pagado.

Hiscox pasó a evaluar la madurez de las empresas en seis áreas diferentes de capacidad que comprenden los elementos necesarios para instalar, ejecutar, administrar y gobernar un sistema de seguridad eficaz. Una de esas seis áreas fue «Gestión de identidad y acceso» y, en todas las empresas encuestadas, ocupó el segundo lugar en la lista.

¿Por qué el manage de acceso es una parte importante de un programa de ciberseguridad?
La verdad es que el regulate de acceso no siempre ha estado presente en lo que respecta a la ciberseguridad, y muchas empresas todavía están intentando «ponerse al día» en esta área, pero esto está cambiando rápidamente. Cada vez más empresas se dan cuenta de que si los sistemas de command de acceso se ven comprometidos, las operaciones diarias del edificio y, en consecuencia, sus residentes, podrían estar en riesgo.

Estas empresas están priorizando medidas para abordar las amenazas más urgentes, cinco en certain:

  1. METROataques an-in-the-middle (MitM) – un ataque en el que un pirata informático se conecta a una pink y escucha a escondidas la comunicación entre dispositivos terminales. De esta manera, se pueden piratear los códigos de apertura de puertas y las contraseñas de inicio de sesión del dispositivo.
  2. Ataques de contraseña / diccionario – un ataque en el que un hacker intenta adivinar la contraseña para ingresar al dispositivo (normalmente usando un generador de contraseñas y probando diferentes opciones).
  3. Conexión no autorizada a una pink LAN – el intercomunicador o el lector se pueden instalar en el exterior de la casa y existe el riesgo potencial de que alguien rompa el intercomunicador y utilice el cable UTP para conectarse a la purple LAN.
  4. Vistas no autorizadas de la cámara del intercomunicador – A menudo sucede que las cámaras IP se instalan con una contraseña predeterminada y, básicamente, cualquiera puede conectarse y ver lo que sucede.
  5. Ataques de malware contra dispositivos móviles – Los sistemas de management de acceso móviles basados ​​en credenciales son cada vez más populares, principalmente debido a la conveniencia que ofrecen. Sin embargo, también han sido un objetivo para los piratas informáticos, que han intentado atacar teléfonos inteligentes con robo de credenciales, vigilancia y publicidad maliciosa.

2N-AccessControl-Cybercrime-21

Estas amenazas no se limitan a la esfera cibernética. Poner en peligro el management de acceso también puede representar una amenaza física si los delincuentes pueden colarse en un edificio. Incluso cuando no se viola la seguridad física, los ciberataques pueden costar millones en sanciones regulatorias, interrumpir las funciones comerciales centrales y amenazar la reputación corporativa.

Defender los sistemas de control de acceso de los ciberataques: ¿Cuáles son las reglas básicas de participación?
Está claro que los niveles de amenaza están aumentando, y existen algunas medidas básicas de «buenas prácticas» que las empresas deben tomar para proteger todos los aspectos de sus sistemas de TI. Por ejemplo, utilizando contraseñas sólidas y complejas, realizando auditorías de seguridad periódicas de la infraestructura de TI para identificar y eliminar posibles vulnerabilidades, y capacitando al equipo de seguridad responsable de proteger la infraestructura de TI del edificio sobre las amenazas más comunes y cómo abordarlas.

Además de eso, centrándose específicamente en el regulate de acceso, existen algunas reglas adicionales que las empresas pueden seguir y que pueden marcar una gran diferencia:

  • Busque el cumplimiento con un marco de regulate de seguridad probado. Dos de los más respetados son ISO 27001 y SOC 2. Estos guían a las empresas en la creación de sistemas y procesos seguros.
  • Asegúrese de que el sistema de regulate de acceso incluya el uso de cifrado y autenticación de varios pasos. Esto protege la comunicación entre dispositivos, controladores y dispositivos móviles, y asegura que no haya puertas traseras para «propósitos de mantenimiento».
  • Cree una purple independiente, dedicada exclusivamente a dispositivos que manejan información confidencial y asegúrese de que la comunicación entre ellos esté encriptada. Coloque estos dispositivos en una LAN virtual (VLAN) separada y asegúrese de que los fabricantes de dispositivos o software program instalados utilicen protocolos de implementación como HTTPS, TLS, SIPS o SRTP de forma predeterminada.
  • Crea diferentes cuentas con diferentes privilegios. Hacer esto asegura que los usuarios solo podrán realizar cambios relacionados con sus tareas específicas, mientras que el administrador tendrá mayores privilegios para administrar el edificio y todas las cuentas vinculadas.
  • Actualice el computer software con regularidad. La instalación de la última versión de firmware en los dispositivos es importante para mitigar los riesgos de ciberseguridad. Cada nueva versión corrige los errores encontrados en el software package mediante la implementación de los últimos parches de seguridad.
  • Capacite a sus empleados para evitar las amenazas de ingeniería social. El elemento humano es la parte más vulnerable de cualquier sistema, y ​​los atacantes pueden engañar a las personas para que cometan errores de seguridad o revelen información confidencial. Por tanto, es necesario formar a los empleados con regularidad e invertir en su conocimiento de la ciberseguridad.

Estas no son reglas complicadas y tampoco es necesario que sean costosas de seguir. De hecho, a medida que se intensifica la guerra contra los ciberataques y las violaciones de datos, ¿qué empresa puede permitirse ignorarlos?

Puede encontrar más información sobre el command de acceso inteligente y la expansión de las necesidades de ciberseguridad en el informe técnico de 2N «La evolución del management de acceso. «

—Tomáš Vystavěl es el director de producto de 2N TELEKOMUNIKACE

Esta historia apareció por primera vez en IFSEC World-wide, parte de Informa Community y proveedor líder de noticias, artículos, videos y documentos técnicos para la industria de la seguridad y los incendios. IFSEC World cubre desarrollos en tecnologías físicas establecidas desde hace mucho tiempo, como videovigilancia, regulate de acceso, alarmas contra intrusos / incendios y vigilancia, e innovaciones emergentes en ciberseguridad, drones, edificios inteligentes, domótica, World wide web de las cosas y más.



Enlace a la noticia authentic