Как избавиться от слабых мест в системе безопасности СКУД

Электрики шутят, что сталкиваются только с 2 неисправностями: нет контакта там, где он должен быть, и есть – где его быть не должно. С системами контроля и управления доступом всё примерно так же. С той лишь разницей, что нежелательный «контакт», то есть проникновение посторонних в систему безопасности СКУД, где им быть не положено, случается намного чаще. Как бороться с незваными гостями? Первым делом – устранить «лазейки».

3 вектора атаки на СКУД

Вопреки стереотипам, арсенал хакеров не ограничен онлайн-методами. Зачем искать точки несанкционированного входа в корпоративную сеть через интернет, если можно забраться в серверную? Пресекать такую наглость – задача системы контроля и управления доступом. Но, обеспечивая бизнесу безопасность от злоумышленников, СКУД и сама нуждается в защите. Притом сразу по 3 фронтам:

  1. Сетевая безопасность. Путь к физическому доступу к конфиденциальной информации нередко лежит через базу данных СКУД. Если она попала не в те руки, шифрование и хеширование паролей уже не помогут. Взломщик получит полный контроль над системой, а значит, сможет проникнуть на предприятие или парализовать его работу.
  2. Особенности проектирования. Несовершенство архитектуры, уязвимости контроллеров, ошибки при монтаже – всё это может быть использовано против вас. Например, иногда, чтобы открыть запертую дверь, достаточно нехитрых манипуляций с электропитанием. Как ПО нуждается в регулярном обновлении, так и компоненты СКУД – в периодической модернизации.
  3. Социальная инженерия. Кажется, что рассказам про потерянную карту доступа никто не поверит? Наша практика показывает, что даже такие уловки нередко срабатывают. Особенно если охранники не проинструктированы. Но не только они в группе риска: взломщик может войти в доверие к любому сотруднику и воспользоваться его пропуском. Поэтому обучение персонала основам информационной безопасности – обязательно.

Как оценить защищённость СКУД объекта?

Система контроля и управления доступом не из тех, которые достаточно один раз настроить и забыть. Безопасность начинается с регулярного анализа угроз и средств защиты. А ещё со своевременного устранения обнаруженных «лазеек». Кому доверить эту задачу? Когда речь о крупном бизнесе, выбирать приходится из 2 вариантов:
• Штатные эксперты по ИБ. В их пользу говорит глубокое понимание вашей отрасли и наиболее вероятных сценариев проникновения. Но большое видится на расстоянии. Уязвимости в том числе. Судя по нашему опыту, служба безопасности может годами игнорировать опасные просчёты инфраструктуры, а когда данные уже похищены, – просто развести руками. Да и случаи сотрудничества с преступниками, увы, тоже не редкость.
• Сторонняя компания. Оперативно проанализировать все компоненты многоуровневой СКУД непросто, но свежий взгляд даст возможность увидеть ситуацию под новым углом. В процессе работы аудиторы могут получить доступ к конфиденциальным данным, поэтому позаботьтесь о юридическом сопровождении: неразглашение информации должно стать основой договора.

Но насколько бы глубоким ни был анализ, он уступает тесту на проникновение. В этом случае аудиторы оказываются в том же положении, что и взломщики. И, используя их же арсенал, пытаются обойти СКУД. Такие «учения» демонстрируют реальное состояние всех рубежей защиты: программного, аппаратного и человеческого. Именно поэтому чем меньше сотрудников знает о запланированном аудите СКУД, тем лучше.

Как не заиграться во взлом?

Степень проверки СКУД на прочность ограничена многими факторами. Преступников не волнует ущерб, который они нанесут оборудованию и сотрудникам. Аудиторы же сродни врачам: их главный принцип – не навредить. «Учениям» предшествует согласование разрешённых методик. Чем их меньше, тем ниже эффективность аудита. Но даже в урезанном виде он приносит больше пользы, чем статический анализ.

Есть у аудиторов и преимущество перед хакерами. Обнаружив один способ миновать рубежи СКУД, преступники им и ограничиваются. А задача экспертов по информационной безопасности – найти как можно больше «лазеек». И отработать как можно больше сценариев проникновения на объект. При этом единственная информация, которой они располагают изначально, – адрес и данные о компании из открытых источников.

Нередко аудит системы контроля и управления доступом заказывают после семинаров по информационной безопасности. В этом случае он помогает оценить не только техническое состояние СКУД, но и то, насколько сотрудники усвоили материал. Ведь именно они чаще всего становятся слабым звеном, из-за которого приходится говорить «прощай» деловой репутации и интеллектуальной собственности.

Вместо заключения

Помните, что комплексный аудит СКУД не игра в «войнушку». А список найденных уязвимостей не его главная цель. Модернизация системы в кратчайшие сроки с минимальными затратами и устранением каждой из «лазеек» – вот ради чего всё затевается. Поэтому обращайтесь к профессионалам Кодебай – тем, кто предоставит пошаговый план действий. Результатом их работы станет не только безопасность бизнеса, но и ваше спокойствие.

Оценка статьи:

1 Star2 Stars3 Stars4 Stars5 Stars (Пока оценок нет)
Загрузка...

DrADM

Получить оценку
Заполните форму и наши специалисты свяжутся с вами в ближайшее время
Ваше сообщение отправлено!
Наши специалисты свяжутся с вами в ближайшее время