Segurança cibernética

Riscos cibernéticos de um sistema de controle de acesso legado

Durante anos, a principal função de um sistema de controle de acesso (ACS) era gerenciar com segurança o acesso e os direitos dos portadores de cartão. Hoje, pode fazer muito mais.

As novas tecnologias aumentaram a interconectividade entre os sistemas de segurança como parte da Internet das Coisas (IoT) - a rede de dispositivos em todo o mundo que estão conectados à Internet - permitindo que os cibercriminosos ameacem toda a rede de uma organização usando um ACS como ponto de entrada .

Como invadem sua rede

A maioria dos ACSs hoje é baseada no protocolo da Internet (IP), o que significa que eles se conectam a uma rede por meio da Internet. Isso pode fornecer benefícios adicionais que um ACS tradicional não pode, como a capacidade de escalar com facilidade ou coletar grandes quantidades de dados úteis para aprimorar a segurança e as operações.

Os ACSs legados podem ser vinculados à rede de uma organização como parte de seu sistema de segurança física, mas carecem dos recursos de cybersecurity necessários para se defender contra as ameaças cibernéticas em evolução e que surgem a cada ano.

Ataques de skimming, por exemplo, ocorrem quando um cibercriminoso usa seu próprio leitor para acessar as informações da credencial de um usuário sem seu conhecimento ou consentimento. Em um ataque de espionagem, um cibercriminoso rouba dados enquanto eles estão sendo transmitidos por uma rede. Com uma lista de ameaças cibernéticas em evolução e o crescimento da IoT, os cibercriminosos podem se mover por uma rede que foi violada para obter o controle de outros sistemas de segurança ou obter informações pessoais de registros internos.

Como assumem o controle de outros sistemas

Seu sistema de segurança física é tão forte quanto seu elo mais fraco, e é por isso que um cibercriminoso que viola um sistema de controle de acesso (ACS) legado também pode obter controle sobre os outros sistemas que estão conectados à sua rede. Tradicionalmente, isso não era um problema, mas a maior interconectividade entre os sistemas tornou mais fácil para os agentes de ameaças usarem um ACS vulnerável como um ponto de entrada para todo o banco de dados.

Depois que um agente de ameaça obtém acesso à sua rede por meio do ACS, você corre o risco de perder o controle dos sistemas de segurança essenciais, como o sistema de gerenciamento de vídeo, por exemplo. Outros sistemas conectados também são vulneráveis, como aquecimento, ventilação e ar condicionado (HVAC) ou sistemas de elevador, que podem ser usados para prejudicar a segurança e as operações em caso de invasão.

Usando o Security Center Synergis™ para aprimorar seu sistema de controle de acesso e se defender contra ameaças cibernéticas

Como acessam informações privadas

Depois que uma rede é violada, todos os dados se tornam vulneráveis, incluindo informações confidenciais armazenadas internamente. Os atores da ameaça geralmente procuram transitar por uma rede violada para vasculhar informações que gerem o maior ganho financeiro. Isso geralmente os leva a dados valiosos, como informações pessoais sobre funcionários ou clientes, ou dados financeiros privados relacionados à sua organização.

À medida que os cibercriminosos continuam a procurar maneiras de acessar sistemas de segurança e dados confidenciais, um ACS legado desprotegido não tem os recursos para se defender contra um número crescente de ameaças cibernéticas no cenário de ameaças em rápida mudança.

Protegendo seu sistema de controle de acesso com o Security Center Synergis™

O Security Center Synergis™, nosso ACS baseado em IP, usa os padrões de cybersecurity mais recentes para proteger a comunicação, os servidores e os dados em todos os níveis de sua arquitetura. Dessa forma, você pode ajudar a proteger toda a sua rede. Veja nossa nota de recursos

Saiba mais sobre como você pode aprimorar seu sistema de controle de acesso e se defender contra ameaças cibernéticas emergentes.

Compartilhar