Hiscox发布报告称,自2019年以来,企业在网络安全方面的支出翻了一番。2NTELEKOMUNIKACE首席产品官Tomá?Vystavěl调查了访问控制成为打击网络犯罪的重要资产的一些原因。2021年初,Hiscox根据对位于美国、英国、西班牙、荷兰、德国、法国、比利时和爱尔兰的6,000多家公司的调查发布了《2021年网络准备度报告》。最引人注目的发现之一是,在过去两年中,公司在网络安全方面的支出平均增加了一倍以上。尽管如此,增加网络安全支出是应对不断增长的威胁水平的合理选择。Hiscox研究表明,从2019年到2020年,越来越多的公司成为网络犯罪分子的目标,28%的受攻击公司经历了五次以上的攻击。近一半的受访者表示,自COVID-19大流行开始以来,他们的公司更容易受到网络攻击;在员工人数超过250人的公司中,这一数字上升到59%。在经历过网络攻击的公司中,约有六分之一认为网络安全事件威胁到企业的生存能力。调查还发现,大约六分之一的企业受到网络犯罪分子的攻击,曾被勒索钱财,其中超过一半的企业实际支付了费用。Hiscox进一步评估公司在六个不同能力领域的成熟度,这些能力领域构成了安装、操作、管理和治理有效安全系统所需的要素。其中,“身份与访问管理”能力在所有受访企业能力成熟度榜单中排名倒数第二。为什么访问控制是网络安全计划的重要组成部分?现实总是比理想更肤浅。在网络安全方面,访问控制并不总是企业的重中之重,许多企业在这方面仍处于“追赶”状态。然而,情况正在迅速改变。如今,越来越多的公司意识到,如果访问控制系统遭到破坏,公司大楼的日常运营以及大楼内的人员可能会面临风险。这些公司正在采取措施重点应对最紧迫的威胁,尤其是以下五种:中间人攻击(MitM):黑客获得网络访问权并窃听端点设备之间通信的攻击。攻击者可以通过中间人攻击窃取开门密码和设备登录密码。密码/字典攻击:黑客尝试猜测设备登录密码的攻击(通常使用密码生成器并尝试不同的猜测策略)。LAN未经授权的连接:门禁对讲机或读卡器可能安装在屋外,让坏人有机会破坏对讲机并使用UTP电缆访问LAN网络。未经授权查看对讲机摄像头:网络摄像头有默认密码是很常见的,基本上任何人都可以连接到此类摄像头并查看捕获的所有内容。对手机的恶意软件攻击:基于手机凭证的访问控制系统因其方便性而越来越受欢迎。但此类系统也一直是黑客的目标,他们试图通过凭据盗窃、监视和恶意广告来破坏智能手机。这些威胁不仅限于网络领域。如果犯罪分子能够渗透到建筑物中,则违反访问控制也可能构成人身威胁。即使物理安全未受到损害,网络攻击也可能导致数百万的监管处罚、破坏核心业务功能并威胁企业声誉。保护访问控制系统免受网络攻击:要遵循哪些基本规则?很明显,威胁正在增加,企业应该采用一些基本的“良好做法”来保护其IT系统的各个方面。例如,使用复杂、强密码,对IT基础设施进行定期安全审计以识别和消除可能的漏洞,并培训负责保护建筑物IT基础设施安全的安全团队了解最常见的威胁以及如何应对这些威胁。最重要的是,在访问控制方面,公司可以遵循这些附加规则并产生巨大效果:遵循经过验证的安全控制框架。两个公认的安全控制框架是ISO27001和SOC2。这些框架指导公司创建安全的系统和流程。确保访问控制系统采用加密和多步验证。这可以保护设备、控制器和移动设备之间的通信,并防止出于“维护目的”的后门。为处理敏感信息的设备创建单独的网络,并确保这些设备之间的通信是加密的。将这些设备放置在单独的虚拟局域网(VLAN)中,并确保安装的设备或软件的制造商默认实施HTTPS、TLS、SIPS或SRTP等协议。创建具有不同权限的帐户。这样做可确保用户只能进行与其特定任务相关的更改,而管理员则被授予更大的权限来管理建筑物和所有相关帐户。经常更新软件。在设备上安装最新的固件版本是降低网络安全风险的重要措施。每个新版本都通过实施最新的安全补丁来修复在软件上发现的漏洞。安排网络安全培训,让员工了解社会工程威胁。人为因素是任何系统中最脆弱的环节,因为攻击者可以诱使员工犯安全错误或泄露敏感信息。因此,有必要定期对员工进行培训,培养他们的网络安全意识。规则并不复杂,遵循它们不需要太多资源。事实上,随着针对网络攻击和数据泄露的战争愈演愈烈,哪家公司能够无视这些规则?要了解有关智能访问控制和不断增长的网络安全需求的更多信息,请查看2N的白皮书《访问控制的演进》。《访问控制的演进》:https://go.2n.cz/l/515041/2021-04-15/3vc2rb
