Collega’s 2019-9876-2
Wesley Keegstra
Technology Partner Manager

Dzisiejsze bezpieczeństwo fizyczne to znacznie więcej niż nadawanie uprawnień do poszczególnych pomieszczeń. Wiele nowoczesnych systemów fizycznej kontroli dostępu jest opartych na protokole IP, obsługiwanych przez inteligentne oprogramowanie i umożliwia przetwarzanie ogromnych ilości danych. Zapewnia to większą funkcjonalność, elastyczność, skalowalność i możliwości integracji. Oznacza to również, że stanowią one część Twojej sieci IT, więc należy je chronić i aktualizować – tak jak pozostałe systemy IT.

O cyberbezpieczeństwie rozmawiamy z Wesleyem Keegstrą, kierownikiem ds. Integracji w firmie Nedap Security Management. Wyjaśniamy także, dlaczego cyberbezpieczeństwo zapewnia niezwykle istotną, choć często niedostrzeganą ochronę systemów fizycznej kontroli dostępu.

 

Wiele przedsiębiorstw wciąż nie zadbało o cyberbezpieczeństwo swoich systemów fizycznej kontroli dostępu opartych na IP – co jest pana zdaniem przyczyną takiego stanu rzeczy?

Myślę, że dużą rolę odgrywa tu brak świadomości. Fizyczne bezpieczeństwo to coś, co można zobaczyć i czego można dotknąć, a więc łatwo je zrozumieć czy uzasadnić. Cyberbezpieczeństwo jest mniej zauważalne, ale równie ważne. W końcu inwestowanie czasu i pieniędzy w fizyczne zabezpieczenia budynku nie ma sensu, jeśli zostawiamy otwarte tylne drzwi. A brak cyberzabezpieczeń systemu opartego na IP, np. fizycznej kontroli dostępu, jest jak pozostawienie szeroko otwartych drzwi.

 

W jaki sposób cyberprzestępcy  mogą naruszyć systemy fizycznej  kontroli dostępu?

Cyberprzestępczość ma wiele postaci. Może polegać na przykład na pobieraniu danych lub manipulowaniu danymi przesyłanymi między urządzeniami w celu ujawnienia, jakie osoby mają dostęp i w jakim miejscu. Może to również  być gromadzenie danych z kart dostępu, a następnie ich kopiowanie lub klonowanie.

Idąc krok dalej, cyberprzestępcy mogą ukraść czyjeś dane uwierzytelniające, aby zalogować się do oprogramowania systemu kontroli dostępu. Po zalogowaniu mogą udzielić nieautoryzowanego dostępu do wszelkiego rodzaju drzwi i pomieszczeń. Uzyskując dostęp do twojej bazy danych, mogą manipulować zapisami zdarzeń lub nawet usunąć zapisy świadczące o działaniach wykonanych przez nich samych lub inne osoby.

Wiele różnych komponentów jest zwykle łączonych do systemów kontroli dostępu opartych na IP, zatem ważne jest, aby każdy z nich był chroniony przed cyberatakami – chodzi tu zarówno o kamery, czytniki, sterowniki, jak i wiele innych urządzeń.

Jakie mogą być konsekwencje cyberataku?

 

Skutki mogą być bardzo różne. Najbardziej oczywistym jest możliwość uzyskania dostępu do mienia i dokonanie jego kradzieży lub nawet aktów terroryzmu.

Cyberprzestępca może też odnaleźć dane i wykraść je zdalnie lub przez uzyskanie dostępu do budynku. Mogą być to niejawne informacje takie jak dane produktu, które w przypadku wycieku mogą dać przewagę konkurentom. Cyberprzestępca może również wykraść dane osobowe lub finansowe, co może skutkować wysokimi karami, w zależności od branży i kraju.

Naprawienie skutków cyberataku i przywrócenie funkcjonalności systemów często wiąże się z kosztami. Jeśli twoje przedsiębiorstwo nie może funkcjonować wskutek awarii systemu informatycznego, musisz liczyć się z dodatkowymi kosztami.

Cyberataki mogą również zaszkodzić reputacji firmy, co może prowadzić do strat finansowych i wpłynąć na rozwój i stabilność twojej działalności. Podsumowując, w kwestii cyberbezpieczeństwa należy dmuchać na zimne.

 

W jaki sposób firmy mogą chronić swoje systemy fizycznej kontroli dostępu przed cyberprzestępcami?

Nikt nie może powiedzieć, że coś jest cyberbezpieczne w 100%, ale zdecydowanie bardziej warto zapobiegać niż leczyć. Najważniejsze kwestie to zapewnienie cyberbezpieczeństwa sprzętu i oprogramowania do kontroli dostępu, jak również pamięci masowej przechowywanych danych oraz sposobu uzyskiwania dostępu i przesyłania informacji – nie tylko w obrębie jednego budynku, lecz także w kraju czy na poziomie międzynarodowym.

Bardzo istotne jest także wprowadzenie jasnych zasad bezpieczeństwa korzystania z systemów fizycznej kontroli dostępu i zarządzania nimi. Powinny obejmować one elementy cyberbezpieczeństwa i wymagać korzystania z silnych haseł, zmienianych po upływie określonej liczby dni. Należy także opracować politykę bezpieczeństwa dla innych urządzeń bazujących na IP, takich jak kamery, pamiętając, że o wytrzymałości całego łańcucha decyduje jego najsłabsze ogniwo.

Pracownicy powinni zostać przeszkoleni w zakresie cyberbezpieczeństwa, aby zastosowane środki nie okazały się bezcelowe wskutek braku wiedzy i nieodpowiedzialnego zachowania ludzi.

 

Czy każda organizacja potrzebuje takiego samego poziomu cyberbezpieczeństwa?

Wymagania w zakresie cyberbezpieczeństwa mogą różnić się w zależności od branży i danego przedsiębiorstwa lub organizacji. Cyberbezpieczeństwo wymaga zasobów i inwestycji, więc ważne jest, aby odpowiednio je dopasować do sytuacji firmy.

Dlatego nasz system kontroli dostępu AEOS daje użytkownikowi kontrolę nad cyberbezpieczeństwem, umożliwiając podejmowanie decyzji, co należy zabezpieczyć i na jakim poziomie. Można zabezpieczyć na przykład karty, czytniki kart, urządzenia kontroli dostępu i bazy danych. Możliwe jest także zabezpieczenie dostępu do interfejsu użytkownika AEOS i komunikacji między poszczególnymi komponentami systemu – to, co zabezpieczysz, zależy wyłącznie od ciebie. Gdy cyberbezpieczeństwo stanie się coraz ważniejsze dla twojej organizacji, będziesz w stanie podnieść poziom ochrony w systemie AEOS.

Chcesz dowiedzieć się więcej o cyberbezpieczeństwie i systemie  AEOS? Skontaktuj się z nami.

Potrzebujesz więcej informacji o kompleksowych zabezpieczeniach AEOS?

Już dziś pobierz naszą broszurę lub skontaktuj się z nami.