Riesgos de un sistema de control de acceso antiguo
¿Tu sistema de control de acceso está poniendo en peligro tu infraestructura de seguridad? Conoce el impacto de los sistemas de control de acceso antiguos y aprende a proteger tu organización.
Durante años, la principal función de un sistema de control de acceso (ACS) ha sido gestionar de forma segura el acceso y los derechos de los tarjetahabientes. Hoy en día, puede hacer mucho más.
El ámbito del control de acceso está cambiando rápidamente con tecnologías como las soluciones en la nube, la biometría y las credenciales móviles. Actualmente, los sistemas de control de acceso pueden gestionar a los visitantes, integrarse con dispositivos IIoT para la automatización, proporcionar analíticas de datos superiores y ofrecer experiencias personalizadas con la integración de bases de datos de empleados. Desempeñan un papel crucial en la respuesta a emergencias y ayudan a garantizar el cumplimiento normativo con registros de auditoría y almacenamiento seguro.
Estas innovaciones ofrecen mayor seguridad y comodidad, pero no son compatibles con los sistemas antiguos. Sigue leyendo para descubrir cómo la actualización de tu sistema de control de acceso puede ayudar a garantizar la compatibilidad con las últimas tecnologías y mejorar la seguridad general, además de mejorar la experiencia del usuario.
WHITEPAPER
Cómo está afectando la IIoT a los sistemas de control de acceso
Las nuevas tecnologías han aumentado la interconectividad entre los sistemas de seguridad como parte del Internet Industrial de las Cosas (IIoT), lo que permite a los ciberdelincuentes formas de amenazar toda la red de una organización utilizando tu sistema de control de acceso como punto de entrada.
La mayoría de los sistemas modernos de control de acceso se basan en el Protocolo de Internet (IP), lo cual significa que se conectan a una red a través de Internet. Esto puede brindar beneficios adicionales que un control de acceso tradicional no puede, como la capacidad de escalar fácilmente o recopilar grandes cantidades de datos útiles para mejorar la seguridad y las operaciones.
Por otra parte, los sistemas de control de acceso antiguos, pueden ser enlazados a la red de una organización como parte de tu sistema de seguridad electrónica, pero carecen de las funcionalidades de ciberseguridad necesarias para defenderse de las constantes ciberamenazas que evolucionan y surgen cada año. Aunque estos sistemas antiguos puedan parecer suficientes para los procesos de entrada y salida de los empleados, son susceptibles de sufrir ciberamenazas debido a su tecnología obsoleta.
BLOG
Amenazas comunes de ciberseguridad que involucran sistemas de control de acceso
A medida que las amenazas cibernéticas continúan evolucionando y la IIoT se expande, los ciberdelincuentes pueden navegar a través de una red comprometida para tomar el control de otros sistemas de seguridad o acceder a información personal de registros internos. A continuación se exponen algunas amenazas comunes de ciberseguridad relacionadas con el control de acceso:
Ataques de skimming y retransmisión |
Los delincuentes utilizan lectores para obtener y clonar la información de la propia credencial sin el consentimiento del propietario. El source skimming consiste en que un actor malintencionado modifica el lector añadiéndole una capa física adicional, lo que le permite registrar todas las interacciones y clonar la tarjeta.
Retransmisión |
Un ataque de retransmisión se produce cuando un delincuente coloca un transmisor cerca de un lector y una credencial, lo que le permite suplantar la credencial. Esta técnica es similar a las utilizadas en el robo de vehículos. Empleando estos métodos, los delincuentes pueden acceder sin autorización a una instalación.
Interceptación |
La interceptación se produce cuando un delincuente intercepta los datos transmitidos entre el lector y el controlador. Por lo general, retirarán el lector de la pared y lo conectarán a los cables mediante un dispositivo de bajo costo fácilmente disponible en Internet. Esta configuración les permite registrar y reproducir las lecturas de las tarjetas, normalmente a través de la salida Wiegand, aunque también puede afectar al OSDP. Aunque el OSDP puede configurarse para garantizar la seguridad, puede ser vulnerable si el canal seguro no está habilitado o si se utilizan claves predeterminadas para el emparejamiento.
BLOG
Ataques a controladores |
Como cualquier otro dispositivo, un sistema de control de acceso puede ser vulnerable a ataques que permitan a un hacker tomar el control del dispositivo, suplantar su identidad o acceder a información no autorizada. Una vez que el hacker tiene acceso, podría manipular los controles de la puerta y lanzar un ataque de denegación de servicio para impedir el acceso e interrumpir las operaciones. En una planta de producción, esto podría acarrear importantes perjuicios económicos.
Esto resalta la importancia de aplicar prácticas informáticas probadas, incluido un enfoque estratificado de la ciberseguridad y protocolos de encriptación estándar. La encriptación estándar está bien establecida con otros dispositivos de red y se beneficia de una comunidad más amplia, lo que aumenta la probabilidad de identificar y parchear rápidamente las vulnerabilidades. Los protocolos patentados pueden retrasar la detección de problemas y carecer del apoyo más amplio necesario para su rápida resolución.
Ataques de intermediario |
En un ataque de intermediario, un ciberdelincuente accede a una red para obtener información intercambiada entre dispositivos, como códigos de apertura de puertas o nombres de usuario y contraseñas de dispositivos.
¿Deseas migrar a un sistema de control de acceso IP pero no estás seguro por dónde empezar?
Sigue estos 10 pasos para garantizar un proceso exitoso
El impacto de un sistema de control de acceso vulnerable en tu red
Tu sistema de seguridad electrónica es tan fuerte como su eslabón más débil. Por eso, un ciberdelincuente que vulnere un sistema de control de acceso antiguo también puede tomar el control de los demás sistemas conectados a tu red. Antes esto no era un problema, pero la mayor interconectividad entre sistemas ha facilitado que los actores de amenazas utilicen un sistema de control de acceso vulnerable como punto de entrada para toda tu base de datos.
Una vez que el ciberdelincuente obtiene acceso a tu red a través del sistema de control de acceso, corres el riesgo de perder el control de tus sistemas de seguridad esenciales, como tu sistema de gestión de video. Otros sistemas conectados también son vulnerables, como la calefacción, ventilación y aire acondicionado (HVAC) o los sistemas de ascensores, los cuales podrían usarse para paralizar la seguridad y las operaciones si son vulnerados.
MÁRCALO
Las brechas en la red ponen en peligro tus datos
Una vez vulnerada una red, todos los datos se vuelven vulnerables, incluyendo la información confidencial almacenada internamente. Los ciberdelincuentes con frecuencia buscan moverse por una red vulnerada para buscar la información que pueda generarles mayor lucro. Esto suele conducirles a datos valiosos, como información personal sobre empleados o clientes o datos financieros privados relacionados con tu organización.
A medida que los ciberdelincuentes siguen buscando formas de acceder a los sistemas de seguridad y a los datos confidenciales, un sistema de control de acceso antiguo inseguro carece de las funcionalidades necesarias para defenderse de un número cada vez mayor de ciberamenazas en un panorama de amenazas en rápida evolución. Según el Reporte sobre Riesgos Globales 2023 del Foro Económico Mundial, la ciberseguridad seguirá siendo una preocupación constante, y en los próximos años se mantendrá el riesgo de ataques contra recursos y servicios habilitados por la tecnología.
Las vulnerabilidades pueden surgir en múltiples niveles dentro de un sistema de control de acceso, incluyendo credenciales, controladores, servidores y estaciones de trabajo. A nivel de credenciales, se pueden explotar tarjetas de acceso débiles o comprometidas. Los controladores que gestionan el acceso y los permisos pueden sufrir ataques dirigidos a su configuración o firmware. Los servidores encargados de procesar y almacenar los datos de acceso pueden sufrir brechas que expongan información sensible. Las estaciones de trabajo utilizadas para la gestión de la seguridad también pueden ser vulnerables a programas maliciosos o accesos no autorizados, poniendo en peligro todo el sistema. Garantizar una seguridad sólida requiere abordar las vulnerabilidades en cada uno de estos puntos críticos.
Cómo tu sistema de control de acceso puede mejorar la ciberseguridad
La modernización de tu control de acceso físico puede abrir numerosas oportunidades y mejorar significativamente tu postura de ciberseguridad. Ante la oleada de tecnologías innovadoras que entran en el mercado, algunas se perfilan claramente como líderes. Nuestro último Reporte sobre el Estado de la Seguridad Electrónica destaca que el control de acceso sigue siendo la principal prioridad de inversión para los equipos de TI y seguridad electrónica por segundo año consecutivo.
Las soluciones ciberseguras, como el control de acceso IP, el control de acceso de red y el control de acceso basado en la nube, están a la vanguardia de la seguridad moderna. El control de acceso IP utiliza protocolos de Internet para gestionar y supervisar el acceso, ofreciendo un control preciso y un registro detallado de los puntos de entrada. El control de acceso de red aplica normas de acceso basadas en políticas de seguridad, garantizando que sólo puedan conectarse los dispositivos autorizados.
El control de acceso basado en la nube utiliza tecnología de nube para gestionar credenciales y permisos, proporcionando escalabilidad, actualizaciones en tiempo real y una sólida protección de datos. Estos sistemas avanzados mejoran la ciberseguridad al permitir un control más detallado, un monitoreo en tiempo real y respuestas más rápidas a las amenazas.