28.9.2021.

Zašto je kontrola pristupa postala važna fronta u ratu protiv kibernetičkog kriminala?

Hiscoxovo izvješće otkrilo je da su se izdaci za cyber sigurnost poduzeća udvostručili od 2019. Tomáš Vystavěl, glavni direktor proizvoda u 2N TELEKOMUNIKACE, istražuje zašto je kontrola pristupa postala tako važno sredstvo u borbi protiv cyber kriminala.

Ranije ove godine Hiscox je objavio svoje izvješće o cyber pripravnosti za 2021. Temeljeno je na istraživanju više od 6.000 tvrtki sa sjedištem u SAD-u, Velikoj Britaniji, Španjolskoj, Nizozemskoj, Njemačkoj, Francuskoj, Belgiji i Irskoj. Jedan od najupečatljivijih zaključaka bio je da se potrošnja po tvrtki na cyber sigurnost u posljednje dvije godine više nego udvostručila.

Međutim, ova povećana potrošnja bila je racionalan odgovor na rastuću razinu prijetnje. Na temelju Hiscoxove studije, kriminalci su 2020. bili meta više tvrtki nego 2019., a 28% tvrtki koje su pretrpjele napade lani je napadnuto u više od pet navrata. Gotovo polovica ispitanika izjavila je da smatra da je njihova organizacija postala osjetljivija na cyber napade od početka pandemije, popevši se na 59% među tvrtkama s više od 250 zaposlenih. Od ciljanih, oko jedno od šest poduzeća reklo je da događaj kibernetičke sigurnosti ugrožava održivost njihovog poslovanja. Istraživanje je također pokazalo da je od jednog od šest onih koje su pogodili cyber kriminalci zatraženo plaćanje, pri čemu je plaćeno više od polovice.

Hiscox je nastavio procjenjivati ​​zrelost tvrtki u šest različitih područja sposobnosti koja sadrže elemente potrebne za instaliranje, upravljanje, upravljanje i upravljanje učinkovitim sigurnosnim sustavom. Jedno od tih šest područja bilo je, 'Upravljanje identitetom i pristupom', i, u svim anketiranim tvrtkama, zauzelo je drugo mjesto popisa.

Zašto je kontrola pristupa važan dio programa za cyber sigurnost?

Istina je da kontrola pristupa nije uvijek bila na umu kada je u pitanju kibernetička sigurnost, a mnoge se tvrtke i dalje igraju "nadoknade" u ovom području, ali to se brzo mijenja. Sve više tvrtki sada shvaća da bi, ako su sustavi za kontrolu pristupa ugroženi, svakodnevno poslovanje zgrade - a posljedično i njezini stanovnici - mogli biti ugroženi.

Tvrtke daju prioritet mjerama za rješavanje najhitnijih prijetnji - pet posebno:

  •     Man-in-the-middle napadi (MitM)-napad u kojem se haker povezuje s mrežom i prisluškuje komunikaciju između terminalnih uređaja. Na taj se način mogu hakirati kodovi za otvaranje vrata i lozinke za prijavu uređaja.
  •     Lozinka napadi - napad u kojem haker pokušava pogoditi lozinku za ulazak u uređaj (obično pomoću generatora lozinki i isprobavanja različitih opcija).
  •     Neovlašteno povezivanje s LAN mrežom - interfon ili čitač mogu se instalirati s vanjske strane kuće i postoji potencijalna opasnost da će netko slomiti interkom i upotrijebiti UTP kabel za povezivanje s LAN mrežom.
  •     Neovlašteni prikazi interfonske kamere - često se događa da su IP kamere instalirane sa zadanom lozinkom, a u osnovi se svatko može povezati s njom i gledati što se događa.
  •     Napadi zlonamjernog softvera na mobilne uređaje-mobilni sustavi za kontrolu pristupa temeljeni na vjerodajnicama sve su popularniji, prvenstveno zbog pogodnosti koju nude. Međutim, bili su i meta hakera koji su pokušali napasti pametne telefone krađom vjerodajnica, nadzorom i zlonamjernim oglašavanjem.

2N-AccessControl-Cybercrime-21

Ove prijetnje nisu ograničene samo na cyber sferu. Kompromitiranje kontrole pristupa također može predstavljati fizičku prijetnju ako kriminalci mogu ući u zgradu. Čak i kad nije narušena fizička sigurnost, cyber napadi mogu koštati milijunske regulatorne kazne, poremetiti temeljne poslovne funkcije i ugroziti reputaciju poduzeća.
 

Zaštita sustava kontrole pristupa od cyber napada: Koja su osnovna pravila djelovanja?

Jasno je da se razine prijetnji povećavaju, te postoje neke osnovne mjere 'dobre prakse' koje bi tvrtke trebale poduzeti kako bi zaštitile svaki aspekt svojih IT sustava. Na primjer, upotreba jakih, složenih lozinki, provođenje redovitih sigurnosnih revizija IT infrastrukture radi identificiranja i uklanjanja mogućih ranjivosti te obuka sigurnosnog tima odgovornog za zaštitu IT infrastrukture zgrade o najčešćim prijetnjama i načinima rješavanja.

Povrh toga, usredotočujući se posebno na kontrolu pristupa, postoje neka dodatna pravila koja se tvrtke mogu pridržavati i koja mogu napraviti veliku razliku:

  •     Poštujte usklađenost s provjerenim okvirom sigurnosne kontrole. Dva najcjenjenija su ISO 27001 i SOC 2. Ove tvrtke vode u stvaranju sigurnih sustava i procesa.
  •     Uvjerite se da sustav kontrole pristupa uključuje upotrebu šifriranja i provjeru autentičnosti u više koraka. Time se štiti komunikacija između uređaja, kontrolera i mobilnih uređaja, te se ne osiguravaju stražnja vrata za potrebe ‘održavanja’.
  •     Stvorite neovisnu mrežu, posvećenu isključivo uređajima koji obrađuju osjetljive podatke uključiti i osigurati da je komunikacija između njih šifrirana. Postavite ove uređaje na zasebni virtualni LAN (VLAN) i pobrinite se da proizvođači instaliranih uređaja ili softvera prema zadanim postavkama koriste implementacijske protokole kao što su HTTPS, TLS, SIPS ili SRTP.
  •     Izradite različite račune s različitim privilegijama. Time se osigurava da će korisnici moći mijenjati samo svoje specifične zadatke, dok će administrator dobiti veće privilegije za upravljanje zgradom i svim povezanim računima.
  •     Redovito ažurirajte softver. Instaliranje najnovije verzije firmvera na uređaje važno je za umanjivanje rizika cyber sigurnosti. Svako novo izdanje popravlja greške pronađene u softveru primjenom najnovijih sigurnosnih zakrpa.
  •     Obučite svoje zaposlenike da izbjegavaju prijetnje društvenog inženjeringa. Ljudski je element najranjiviji dio svakog sustava, a napadači mogu navesti ljude da naprave sigurnosne greške ili odaju osjetljive podatke. Stoga je potrebno redovito osposobljavati zaposlenike i ulagati u njihovu svijest o kibernetičkoj sigurnosti.

Ovo nisu komplicirana pravila, niti su skupa. Uistinu, kako se rat protiv cyber napada i kršenja podataka pojačava, koje si društvo može priuštiti da ih zanemari?