Genetec waarschuwt voor risico's van oudere toegangscontrolesystemen vanwege toenemende cyberaanvallen

Logo_Genetec_RGB_TM

 

Genetec waarschuwt voor risico's van oudere toegangscontrolesystemen vanwege toenemende cyberaanvallen

Het bedrijf deelt best practices voor het beschermen van toegangscontrolesystemen tegen cyberaanvallen

Vanwege de toename van cybercriminaliteit waarschuwt Genetec Inc. ("Genetec"), technologieleverancier van oplossingen voor unified security, openbare veiligheid, operations en business intelligence, organisaties om waakzaam te zijn voor het cyberbeveiligingsrisico van legacy toegangscontrolesystemen. 

"Veel organisaties werken met toegangscontrolesystemen die 10 jaar of ouder zijn. Hoewel deze oudere systemen werknemers nog steeds in staat stellen in en uit te loggen, is de kans zeer groot dat deze systemen technologieën gebruiken die extreem kwetsbaar zijn voor de huidge moderne cyberdreigingen", zegt Christian Morin, Vice President of Product Engineering en Chief Security Officer bij Genetec Inc. 

Kwetsbaarheden in oudere toegangscontrolesystemen kunnen tot zwakke plekken in de cyberbeveiliging leiden en een hele organisatie in gevaar brengen. Cybercriminelen kunnen gebruik maken van zwakke plekken in de credentials van toegangscontrolesystemen, controllers, servers, lezers of werkstations die op het netwerk zijn aangesloten. Zodra een cybercrimineel de credentials van het toegangscontrolesysteem heeft gekraakt, kan hij het netwerk van een organisatie binnendringen en de controle over andere kantoorsystemen krijgen, vertrouwelijke informatie uit interne bestanden bekijken of stelen, of aanvallen uitvoeren om belangrijke systemen offline te halen. 

Bedrijven die hierdoor getroffen worden, betalen een hoge prijs; de gemiddelde kosten van een datalek stegen van USD 4,24 miljoen in 2021 naar USD 4,35 miljoen in 2022. Daarom is het voor organisaties nog nooit zo belangrijk geweest om te worden voorgelicht over de risico's die gepaard gaan met legacy-systemen en de voordelen die nieuwe cyberveilige toegangsoplossingen kunnen bieden.  

Best practices op het gebied van cyberbeveiliging voor toegangscontrolesystemen 

Om de cybersecurity van toegangscontrolesystemen te verbeteren, beveelt Genetec de volgende stappen aan:  

  • Gebruik geavanceerde beveiligde inloggegevens en de nieuwste communicatieprotocollen om data-overdracht te beveiligen, aangezien oudere credentials gemakkelijk kunnen worden gekloond met behulp van gemakkelijk verkrijgbare tools.

  • Informeer werknemers en partners over best practices op het gebied van cyberbeveiliging en zorg ervoor dat ze vaak worden gevraagd om wachtwoorden te wijzigen

  • Controleer regelmatig op firmware- en software-updates en installeer ze zodra deze beschikbaar zijn

  • Gebruik een gecentraliseerd identity en access management systeem om virtuele en fysieke authenticatie en autorisatie van werknemers te garanderen voor betere controle en effectiever beheer van uw systemen. 

  • Creëer een speciaal netwerk voor toegangscontrolesystemen, zodat er een duidelijke scheiding van netwerken is op basis van hun doel    

  • Kies een security provider die kan aantonen dat hij compliant is met bestaande beveiligingscertificeringen

  • Zorg ervoor dat het toegangscontrolesysteem bewezen data-encryptie standaarden en multi-factor authenticatie gebruikt

  • Werk samen met een partner met een sterk risicobeheer in de toeleveringsketen, evenals een toegewijd team om cyberbedreigingen te monitoren en ervoor te zorgen dat software regelmatig wordt bijgewerkt en indien nodig wordt gepatcht.

  • Upgrade het systeem. Oudere systemen zijn niet berekend op de huidige bedreigingen. Zorg er bij de evaluatie van een nieuw toegangscontrolesysteem of de upgrade van een bestaand systeem voor dat cyberbeveiliging een belangrijk onderdeel is van de selectiecriteria voor leveranciers.

 

Meer over
Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1