A hozzáférés -ellenőrzés fontos front a számítógépes bűnözés elleni harcban

Az év elején tette közzé a Hiscox 2021 -es Cyber ​​Readiness Report jelentését. Ez több mint 6000, az Egyesült Államokban, az Egyesült Királyságban, Spanyolországban, Hollandiában, Németországban, Franciaországban, Belgiumban és Írországban működő vállalat felmérésén alapult. Az egyik legszembetűnőbb megállapítás az volt, hogy az egy üzletre fordított kiberbiztonsági kiadások az elmúlt két évben több mint kétszeresére nőttek.

Ez a megnövelt kiadás azonban racionális válasz volt a növekvő fenyegetettségi szintre. A tanulmány szerint 2020 -ban több céget értek el bűnözők, mint 2019 -ben, és a támadásokat elszenvedő vállalkozások 28% -át tavaly több mint öt alkalommal célozták meg. Az érintett vállalkozások közül körülbelül minden hatodik szerint, egy kiberbiztonsági esemény, a vállalkozásuk életképességét is veszélyeztetheti.

Hiscox tovább értékelte a vállalatok kibervédelmi érettségét hat különböző biztonságvédelmi területen, amelyek tartalmazzák a hatékony biztonsági rendszer telepítéséhez, futtatásához, kezeléséhez és irányításához szükséges elemeket. Ezek egyike az „Identitás és hozzáférés kezelése” volt és a megkérdezett vállalatok fontossági listájának szinte a végére került.

Forrás: secureye

Forrás: secureye

Miért fontos része a hozzáférés – szabályozás egy kiberbiztonsági programnak?

Az igazság az, hogy a hozzáférés -szabályozás nem mindig jelentős szempont a kiberbiztonsági invesztíciók területén és sok vállalat még napjainkban sem fordít kellő figyelmet a területre, de ez a szemlélet gyorsan változik. Egyre több vállalat tapasztalja, hogy a beléptető rendszerek veszélyeztetése esetén az infrastruktúra napi működése is veszélybe kerülhet. Nem is beszélve itt az alkalmazottak veszélyeztetéséről.

Öt olyan támadás típust emelt ki a Hiscox, ami kiemelten is problémás a beléptető infrastruktúrák esetén és amelyek elleni védekezésre kiemelten is figyelmet szükséges fordítani.

  • Man-in-the-middle támadások (MitM) – Amikor a hacker csatlakozik a hálózathoz, és lehallgatja a végberendezések közötti kommunikációt. Ily módon feltörhetők az ajtónyitási kódok és az eszközök bejelentkezési jelszavai.
  • Jelszó/szótár támadás – Amikor a hacker megpróbálja kitalálni a jelszót, hogy belépjen az eszközbe (általában jelszógenerátor használatával, és különböző lehetőségek kipróbálásával).
  • Jogosulatlan csatlakozás LAN -hálózathoz – A kaputelefon vagy az olvasó felszerelhető a ház külső részére is (sőt leginkább oda) és fennáll annak a veszélye, hogy valaki eltöri a kaputelefont és az UTP -kábellel csatlakozik a LAN -hálózathoz.
  • Jogosulatlan betekintés a kaputelefonba – Gyakran előfordul, hogy az IP kamerákat alapértelmezett jelszóval telepítik, így bárki csatlakozhat hozzá és figyelheti a történéseket.
  • Rosszindulatú programok támadása a mobileszközök ellen – A mobil hitelesítő adatokon alapuló beléptető rendszerek egyre népszerűbbek, elsősorban az általuk kínált kényelem okán. Ugyanakkor ezek a hackerek fontos célpontjai is, akik a hitelesítő adatok lopásával, megfigyeléssel és rosszindulatú hirdetésekkel próbálják megtámadni az okostelefonokat.

A fenti helyzetek elleni védekezés nem különösebben bonyolult plusz még olyan nagyon sokba sem kerül, viszont megkerülhetetlen.

Forrás: IfsecGlobal

Kapcsolódó cikkek: