La visión de un hacker sobre las entradas de seguridad

¿Qué ven los piratas informáticos cuando miran las redes de TI de muchas empresas? Una palabra: oportunidad. Una oportunidad para robar los datos de una empresa, retenerlos, venderlos, explotarlos y causar daños financieros y a la marca de los que algunas empresas nunca se recuperarán.

Los hackers son tan buenos en lo que hacen que podrían pasar horas, días o incluso semanas antes de que una empresa se dé cuenta de que sus datos se han visto comprometidos.

Víctimas desconocidas de los ciberataques

Según una encuesta reciente de Nationwide Insurance, casi la mitad de los propietarios de negocios han sido víctimas de ataques cibernéticos, y ni siquiera lo saben. Cuando se encuestó, el 13 % de los dueños de negocios respondieron que habían experimentado un ataque cibernético. Sin embargo, una vez que se muestra una lista de ataques comunes, el 58 % de los propietarios se dan cuenta de que han sido víctimas de un ataque. Esa brecha del 45 % muestra que hay una falta de comprensión sobre lo que constituye un ciberataque real. La encuesta también encontró que más del 20 % de las víctimas de ataques cibernéticos gastaron al menos 50.000 dólares y tomaron más de seis meses para recuperarse.

Cybersecurity Stock Image_07-24-19-2

Los riesgos que enfrentan las empresas han cambiado, y ninguna organización, grande o pequeña, es inmune a los piratas informáticos y las amenazas de ciberseguridad. Los piratas informáticos utilizan varias formas para obtener acceso a una red, y esto a menudo se logra no desde una ubicación remota, sino comprometiendo el sistema de seguridad física real en el sitio.

Hackear datos a través del entorno físico

Los hackers pueden usar técnicas de ingeniería social para engañar a un guardia de seguridad que les permita pasar por un punto de acceso e ingresar a una instalación. Una vez dentro, pueden encontrar rápidamente la sala de computadores y robar un ordenador, o meter una computadora portátil en su bolso y salir. Alternativamente, pueden simplemente conectarse a un puerto fácilmente de la red a su conveniencia más adelante.

Para un hacker, cualquier dispositivo en Internet de las cosas (IOT) es una superficie de ataque potencial. Pueden buscar uno que sea vulnerable; podría ser cualquier cosa: desde un termostato inteligente hasta un sistema de control de acceso, y piratearlo para obtener acceso a la red de la organización.

Finalmente, un hacker cuyo objetivo final es ingresar físicamente a una instalación puede encontrar un producto de seguridad en red vulnerable y deshabilitarlo. Una vez dentro de la instalación, pueden causar todo tipo de caos, incluidos robos, vandalismo y más.

Data Center Hacker Image

Un hacker con acceso a la red tiene libre reinado para cometer una multitud de delitos, como ha sido ampliamente publicitado por algunas empresas con experiencias desafortunadas. Los piratas informáticos que obtienen acceso a una red robarán propiedad intelectual, instalarán malware para evitar que todo lo que esté conectado a la red funcione correctamente o retendrán el rescate de datos por un precio considerable.

Gestionando las entradas con soluciones de entradas de seguridad

Las entradas de seguridad pueden ayudar a fortalecer sus barreras físicas y cibernéticas para evitar que los piratas informáticos tengan acceso a la red de la organización. Desde una perspectiva de entrada física, los portales de seguridad pueden eliminar la posibilidad de la ingeniería social mediante el uso de un sistema de control de acceso más biometría interna para verificar la identidad de la persona que ingresa y garantizar que se encuentre autorizada a estar en las instalaciones. Estas entradas de mayor seguridad también eliminan la posibilidad de llevar a cuestas o hacer trampas para ingresar a una instalación.

portals_data_centre

Al detectar cualquier intento de entrada de una persona no autorizada, las entradas de seguridad pueden recopilar datos para el análisis y la correlación con otra información, proporcionando métricas valiosas a la administración que pueden usarse para ayudar a mitigar el riesgo de varias maneras.

En el lado de la seguridad cibernética, es importante elegir un fabricante de buena reputación que utilice las mejores practicas para reducir la vulnerabilidad del producto a la violación. Finalmente, el instalador debe asegurarse de que la entrada esté configurada correctamente y que se hayan tomado todas las medidas para eliminar posibles puntos débiles que un pirata informático podría ver.

Asegurar la red de su empresa es una parte cada vez más critica y necesaria de las operaciones comerciales. Su personal de TI debe trabajar de la mano con el personal de seguridad física para asegurarse de que esté totalmente protegido. Desde el punto de vista de un hacker, las entradas de seguridad pueden ser una poderosa solución preventiva para frustrarlos en sus objetivos.

Flujo de Usuarios en las Entradas de Seguridad

Greg Schreiber, Vicepresidente Mayor de Ventas
Greg Schreiber ah estado con la empresa un total de 15 años y actualmente es Vicepresidente Mayor de Ventas. La carrera de Greg abarca más de 20 años en la industria de puertas y entradas de seguridad en una variedad de oficios en administración de ventas, incluyendo Gerente de Ventas Nacionales para Boon Edam desde el 2007, después de la adquisición de Tomsed Corporation. Greg ha dirigido exitosamente a los equipos de ventas de América del Norte y América Latina para producir un crecimiento de ventas de dos dígitos en cada uno de los últimos 4 años. Un nativo de Pittsburgh, Greg se graduó de la Universidad de Toledo con un título de Administración de Empresas y actualmente vive en Venetia, PA.