A gyakorlatban a hazai céges irodák, telephelyek és épületek nagy részébe ma is viszonylag könnyen be lehet jutni — még akkor is, ha beléptetőrendszer működik. Ennyire sérülékenyek ezek a rendszerek, vagy más oka van a biztonsági hiányosságoknak?
Sajnos a ma használatban lévő beléptetőeszközök jelentős része valójában nem nyújt megfelelő védelmet. Sok rendszer egyszerű, titkosítás nélküli technológián alapul, ezért viszonylag könnyen kijátszható, egyszerű eszközökkel könnyedén feltörhető. Elég, ha valaki egy erre alkalmas olvasóeszközzel a táskájában elsétál egy dolgozó mellett, és azzal máris kiolvashatja a zsebében vagy táskájában lévő belépőkártya azonosítóját. Ezt az azonosítót egy másik kártyára másolva – vagyis klónozva – gyakorlatilag ugyanazokat a jogosultságokat szerezheti meg, mint az eredeti kártya tulajdonosa. Ezt a sebezhetőséget gyakran szemléltetni is szoktam szakmai bemutatókon, természetesen kontrollált környezetben, hogy látható legyen: a beléptetés biztonsága nemcsak a hardveren, hanem a használt technológián és az üzemeltetésen is múlik.
Az emberek többsége hajlamos azt gondolni, hogy ha kártyával kell bejutni egy épületbe, akkor az a rendszer automatikusan biztonságos. Mi a tapasztalat, mennyire tudatosak a vállalatok és a felhasználók ezzel kapcsolatban, mennyire látják a valós kockázatokat?
A probléma egyáltalán nem új keletű. A beléptető rendszerek jelentős része már húsz évvel ezelőtt is könnyen feltörhető volt – és ez sajnos ma sincs másként. Számos cikk, videó és konferencia-előadás foglalkozik a témával, mégis azt tapasztaljuk, hogy a közbeszédben alig esik szó róla. Az átlagfelhasználók többsége nem tudja, hogy milyen egyszerű módszerekkel másolható vagy kijátszható egy belépőkártya, de ami még aggasztóbb: sok biztonságtechnikai szakember sincs tisztában a rendszerek valós sebezhetőségeivel.
A fejlesztőcsapatunk ezért döntött úgy, hogy jogszerű, kontrollált környezetben felméri a ma elterjedt beléptetőrendszerek biztonsági szintjét. Ehhez kifejezetten olyan, nyíltan elérhető, legális eszközöket és módszereket alkalmaztunk, amelyek bárki számára hozzáférhetők – éppen ez volt a kísérlet lényege. Bizonyos típusú beléptetők egy erős mágnessel is kinyithatók, de letöltöttünk ingyenes mobilapplikációt is, amivel kártyát másolhattunk. Az eredmények megdöbbentőek voltak: a legtöbb vizsgált rendszer néhány másodperc alatt kompromittálható volt, különösebb technikai tudás nélkül.
A célunk nem a hibák kihasználása, hanem a tudatosítás: szeretnénk felhívni a figyelmet arra, hogy
a fizikai védelem legalább annyira fontos, mint a kiberbiztonság.
A gyenge beléptetőrendszer ugyanis ugyanúgy adatlopáshoz, ipari kémkedéshez vagy üzleti károkhoz vezethet, mint egy feltört informatikai hálózat. Éppen ezért elengedhetetlen, hogy a vállalatok ne csupán IT-szinten, hanem az épületüzemeltetés és hozzáférés-kezelés szintjén is auditálják rendszereiket, és korszerű, kriptográfiailag védett megoldásokra álljanak át.
A probléma gyökere összetett, de jól körülírható: a forgalomban lévő olcsó beléptetők évtizedes kommunikációs protokollokra épülnek, amelyek titkosítási hiányosságai régóta ismertek. Már húsz éve is voltak olyan módszerek, amelyekkel ezek a rendszerek viszonylag egyszerűen kijátszhatók voltak, mára az ilyen megoldásokhoz használható eszközök — valamint azok hozzáférhetősége — egyre fejlettebbé és könnyebben beszerezhetővé váltak. Természetesen léteznek korszerű, titkosított rendszerek, de sok szervezet a tervezési kompromisszumok, a költségszempontok vagy a meglévő infrastruktúra megtartása miatt mégis elavultabb megoldásokat telepít vagy üzemeltet tovább.
Sokan azt hiszik, hogy az adatlopás kizárólag hackertámadással történik. Valójában mennyire reális veszély, hogy a probléma a bejárati ajtón keresztül érkezik?
A fizikai biztonsági incidensek alapvetően két típusba sorolhatók. Az egyik a klasszikus, látványos betörés: felfeszített ajtó, betört ablak, feltört zár – ezekre a cégek azonnal reagálnak, mert nyilvánvalóak. A másik, sokkal alattomosabb forma, amikor valaki megszerzi vagy lemásolja egy munkatárs beléptetőkártyáját, és észrevétlenül mozog az épületben. Ilyenkor gyakorlatilag semmilyen nyom nem marad, hiszen a legtöbb helyen nincs rendszeres napló- vagy kamerafelvétel-összevetés, így az ilyen események szinte mindig rejtetten történnek. A kockázat súlyát az adja, hogy
a fizikai biztonsági hiányosságok ugyanúgy vezethetnek adatlopáshoz, üzleti titkok kiszivárgásához is.
Ezeket az incidenseket leginkább megelőzéssel lehet kezelni. Megfelelő rendszerrel és jól működő folyamatokkal a biztonsági kockázatok jelentősen csökkenthetők. Az emberi tényező persze mindig jelen van, ezért a dolgozók oktatása is kiemelten fontos. Ha a munkavállalók tudják, hogyan kell biztonságosan kezelni a beléptetőkártyájukat, mit tegyenek gyanús esetben, és miért fontos ez a mindennapi működés szempontjából, akkor sok visszaélés egyszerűen megelőzhető.
Életbe lépett a NIS2, azaz az Európai Unió új kiberbiztonsági irányelve. Mennyire jellemző, hogy NIS2-nek való megfelelés miatt kezdenek bele ilyen fejlesztésekbe?
A NIS2-nek való megfelelésre sok vállalat nincs még felkészülve. Ide azok a cégek tartoznak, amelyek legalább 50 főt foglalkoztatnak, 10 millió euró feletti árbevételük van, és valamilyen kritikus infrastruktúrához kapcsolódnak. Tapasztalataink szerint sokan közülük még azt sem tudják, hogy rájuk is vonatkozik a szabályozás, és akik tudják, azok is gyakran csak az informatikai biztonságot fejlesztik. Pedig a NIS2 a fizikai biztonságra is kiterjed:
hiába védjük tűzfallal a szervert, ha közben bárki besétálhat a szerverterembe és leemelheti a gépet a polcról.
Ez a szemléletbeli hiányosság az egyik legnagyobb probléma ma a vállalatoknál. Akik mégis komolyan foglalkoznak vele, általában nem a kötelezettség miatt teszik, hanem azért, mert felismerik, hogy a korszerű, integrált beléptető- és biztonsági rendszerek nemcsak nagyobb védelmet nyújtanak, hanem hosszú távon a működési költségeket is csökkentik.
Az, hogy egy cég foglalkozik-e a fizikai beléptetéssel, nagyrészt a vezetés prioritásaitól és a digitalizáció szintjétől függ. A mi ügyfélkörünkben van 5 fős mikrovállalkozás és 8000 fős nagyvállalat is, teljesen vegyes a kép. Meglepő módon viszont még az 50 fő feletti cégeknél is előfordul, hogy papíron vezetik a jelenléti íveket.
Az elmúlt évtizedekben sok helyen áttértek a kulcsos rendszerekről az elektronikus beléptetésre. Hogyan működik egy ilyen rendszer?
Régen a beléptetést főként mechanikus kulcsokkal oldották meg, mindenkinek megvolt a saját kulcsa, amit gyakran kulcsszekrényben tartottak. Ezekhez könnyű volt hozzáférni vagy lemásolni, és ha valaki kilépett, sokszor az egész zársorozatot ki kellett cserélni. Az elektronikus rendszerek ehhez képest jelentős előrelépést hoztak: egy központi adatbázis kezeli, ki hová jogosult belépni. Az ajtóvezérlők és kártyaolvasók a helyszínen olvassák le az azonosítót, a vezérlő ellenőrzi a jogosultságot, és ha rendben van, aktiválja az elektromágneses zárat.
Nagy előnye, hogy a jogosultságok és a naplók központilag kezelhetők, így egy elveszett vagy gyanús kártya gyorsan deaktiválható akár mobilapplikációval is. Tűz vagy egyéb biztonsági incidens esetén nélkülözhetetlen egy integrált rendszer, ami egy szoftveres felületen jeleníti meg a kamera-, a tűzjelző- és a beléptető rendszer eseményeit.
Nemzetközi összehasonlításban hol tartunk ezen a téren? A régióban mennyire elterjedt a biztonságos, korszerű beléptető rendszerek használata?
A nyugat-európai országokban, például Németországban, Franciaországban vagy az Egyesült Királyságban ma már szinte kizárólag titkosított, korszerű beléptető rendszereket használnak. Ott minden olyan megoldás, ami nem biztonságos kommunikációt alkalmaz, egyszerűen elavultnak számít. A közép- és délkelet-európai régióban viszont, így Magyarországon is, még sok a régi típusú, olcsó és nem titkosított rendszer. Ennek fő oka az árérzékenység:
a vállalatok jelentős része inkább a kedvezőbb árú eszközöket választja, még akkor is, ha azok biztonsági szempontból gyengébbek.
Az árérzékenység azonban önmagában nem magyarázza a helyzetet. Számos nagyvállalatnál járva azt tapasztalom, hogy bár egy esetleges illetéktelen behatolás komoly kockázatot jelentene, a rendszereik mégis meglepően sebezhetők. Ezek a cégek jellemzően megengedhetnék maguknak a korszerű, biztonságos megoldásokat is, ezért valószínűbb, hogy nem kaptak megfelelő szakmai tájékoztatást, és nem voltak tisztában a különböző technológiák valódi előnyeivel és kockázataival.
Hogyan néz ki a gyakorlatban egy fizikai biztonsági felmérés? Milyen lépéseken haladnak végig, amikor egy cég telephelyének védelmi szintjét vizsgálják?
A fizikai biztonság felmérése mindig az adott telephely adottságaihoz és a vállalat működéséhez igazodik. A NIS2 is kockázatalapú megközelítést ír elő, vagyis először azt kell meghatározni, mely területek számítanak valóban kritikusnak – hiszen nem kell őrizni a kávégépet, de a szervertermet vagy az irattárat mindenképpen. A gyakorlatban ez azt jelenti, hogy először fel kell mérni, hogy mivel foglalkozik a cég, milyen értékeket kell védenie, és mekkora a kockázata annak, hogy illetéktelen személy bejuthat.
Ezt követően áttekintjük a meglévő rendszereket és feltérképezzük a gyenge pontokat. Végül olyan javaslatokat adunk, amelyek műszaki, szervezeti és emberi intézkedéseket is tartalmaznak. Fontos, hogy nincs univerzális megoldás, ami pont abban a formában mindenkinek megfelelő. Minden vállalatnál más a prioritás. A cél mindig az, hogy a legnagyobb biztonsági réseket zárjuk be először, és a védelem arányban álljon a valós kockázattal.
Egy ilyen rendszer kiválasztása hosszú távú döntés, hiszen a fizikai védelem mellett az információbiztonság és a működés stabilitása is múlhat rajta. Mire kell figyelni a tervezés, a telepítés és az üzemeltetés során?
Egy ilyen beruházásnál nemcsak a biztonság, hanem termelékenység is fontos szempont. A Predor moduláris felépítésű, és rendkívül sok beállítási lehetőséget kínál. A vállalatok igényeitől és kockázati szintjétől függően különböző biztonsági modulokkal, illetve további funkciókkal bővíthető. Kiemelten fontos, hogy a telepítés során mindig a megfelelő kiegészítőket válasszuk ki – például a kártyaolvasókat, forgóvillákat, gyorskapukat vagy más beléptető eszközöket. Nemcsak az eszközök típusa, hanem azok elhelyezése és a telepítés módja is meghatározza a rendszer hatékonyságát. Egy jól működő rendszerhez
szakértő tervezésre, precíz telepítésre, az üzemeltetés során rendszeres felülvizsgálatra, valamint a dolgozók oktatására van szükség.
Jóval a NIS2 rendelet hatályba lépése előtt elkezdtünk egy átfogó fejlesztést, ennek részeként integráltuk a rendszert egy vezető kártyaolvasó-gyártó megoldásával, amely biztonságos kommunikációs protokollt biztosít – így az adatok a kártyától egészen a szerverig titkosított formában utaznak. Fontos alapelvünk, hogy egy rendszer csak annyira biztonságos, amennyire a leggyengébb komponense. Ezért mi nemcsak egy-egy eszközt, hanem a teljes adatvonalat védjük, amelyen AES-128-as titkosítás óvja az adatokat minden ponton.
Emellett beépítettük a NIS2 megfelelőséget támogató funkciókat is. A rendszer folyamatosan monitorozza önmagát, figyeli a hiányzó beállításokat vagy a nem megfelelően működő eszközöket, és egy interaktív felületen részletes teendőlistát ad az információbiztonsági felelősnek. Ő eldöntheti, hogy egy adott figyelmeztetést elhalaszt, priorizálja a javítást, vagy lezárja a feladatot. Ez a funkció különösen hasznos egy NIS2-audit során, hiszen az auditor számára gyorsan és átláthatóan bemutatható, mely pontokon milyen intézkedések történtek.
Egy ilyen rendszer esetében költségről és beruházásról is beszélhetünk? Mekkora kiadással érdemes számolni, és mennyire bonyolult a használata, illetve a karbantartása?
A költség elsősorban a dolgozói létszámtól és a beléptetési pontok számától függ – minél nagyobb a vállalat, annál több eszközre és modulra van szükség. Ugyanakkor mi mindig rugalmasan, az igényekhez igazítva építjük fel a megoldást: el lehet indulni egy alapverzióval, akár néhány átjáróval, majd később fokozatosan bővíteni. Ez azért is előnyös, mert az ügyfelek így a gyakorlatban látják, mennyi adminisztrációs terhet spórolnak meg, és mennyire növekszik a biztonság, a további fejlesztésekről pedig már tapasztalat alapján tudnak dönteni.
Az általunk fejlesztett Predor egyik nagy előnye a rugalmasság. Gyakran a meglévő, korábban telepített rendszer is „felokosítható”, bővíthető anélkül, hogy az egész infrastruktúrát le kellene cserélni. A cégek fokozatosan, költséghatékonyan tudnak átállni egy biztonságos, modern és könnyen kezelhető megoldásra – további nagyobb beruházás nélkül.
A beléptetőrendszerek nemcsak a biztonságot szolgálják, hanem a munkaidő-nyilvántartásban és a termelékenység mérésében is fontos szerepük lehet. Milyen előnyöket jelent ez például egy termelőüzem esetében?
A Predor rendszer ilyenkor nemcsak a belépést rögzíti, hanem teljes körű munkaidő-nyilvántartást is biztosít: automatikusan generálja a jelenléti íveket, továbbítja az adatokat a bérszámfejtés felé, és összeköthető a vállalatirányítási vagy termelésirányítási rendszerekkel is, így
az adminisztráció szinte teljesen automatizálható.
Emellett fejlesztettünk egy beosztástervező modult is, amellyel előre beállítható, hogy az egyes munkakörökből hány emberre van szükség a különböző műszakokban. A rendszer figyelmeztet, ha a beosztás nem optimális – például túl sok vagy túl kevés embert rendeltek be –, és a Munka Törvénykönyvének szabályai alapján automatikusan javaslatot tesz, kik oszthatók be. Így nemcsak a biztonság, hanem a termelékenység és a költséghatékonyság is mérhetően javul.
A cikk megjelenését a Leviathan Solutions Kft. támogatta.
A címlapkép illusztráció. Címlapkép forrása: Getty Images
Szinte minden magyart érint az uniós agrárpolitika reformja – A lakosság 85%-a egy kilométerre él agrárterületektől
Európában szinte ugyanilyen számokat látni.
Már nem kell sokat várni, és a mindennapjaink része lesz az a technológia, amivel a gondolatainkkal irányíthatunk
Kihívott kapott az amerikai Neuralink.
Miért mondja azt Irán, hogy nem lövi a szomszédos országokat, amikor jól láthatóan lövi őket? - Itt a lehetséges magyarázat
Túl hamar akart nagyot mondani az iráni elnök?
Drágulás a láthatáron: a világ legnagyobb hajózási vállalatának új pótdíja a boltok áraira is hatással lesz
Dominóeffektust indíthat el.
A Moody’s ismét leminősítette Budapestet, és egyre bizonytalanabb abban, hogy a kormány megmentené a fővárost
Romlik a likviditási helyzet.
Dubajban élő magyar lány: itt biztonságban érezzük magunkat, nem tervezek hazajönni
A fiatal nő a Portfolio-nak nyilatkozott a dubaji helyzetről.
Irán: az ayatollah hagyatéka - a káosz stratégiája
Az iráni konfliktus nem csak katonai, hanem nagyon gyorsan energia- és ellátási kockázattá válhat: a Hormuzi-szoros körüli bizonytalanság az olaj- és LNG-szállításokon túl a műtrágyapiacot
A Hormuzi-szoros visszavág
Ezen a héten elemzünk Pekár Dáviddal, Cser Tamással, Szőcs Gáborral és gyengülő forinttal. Milyen platformokon találjátok még meg? A HOLD After Hours podcastek megtalálhatók a Spotify,&
Globális energiahatékonyság: javuló számok, növekvő kihívások
Valószínűsíthetően 2025-ben is javult a globális energiahatékonyság, azonban még messze vagyunk a 2030-ra lefektetett célok teljesülésétől - állapította meg elem
Nőhet a vagyonod bérlés mellett?
A személyes pénzügyek egyik nagy tévedése, hogy a lakásbérlés kidobott pénz lenne, míg a tulajdonlás felelős pénzügyi döntés. Sajnos az utóbbi évek őrülete miatt a legtöbb ember nem hi
Értékpapírok könyvelése a KKV-knál: tipikus hibák és buktatók
Az értékpapírok könyvelése ma már nem csak a nagyvállalatok terepe: egyre több KKV tart állampapírt, kötvényt, részvényt, és közben gyakran megjelennek brókerszámlák, fedezeti ügyletek
Milliókat hagyhat az asztalon, aki most nem figyel: így alakultak a személyi kölcsön kamatok márciusra
Komoly lendületben van a hazai személyi kölcsön piac: a legfrissebb adatok szerint idén januárban több mint 84 milliárd forintot vettek fel a magyarok, az átlagos hitelösszeg pedig megközelíti
Üzemanyagárak és infláció: mit jelent a közel-keleti konfliktus az olajárra és a forintra?
A közel-keleti feszültség gyorsan beárazódott az olajpiacon, miközben a dollár-forint árfolyam is mozgott. Megnézzük, ez együtt mekkora drágulást okozhat forintban, mennyire jelenik meg a kuta
Nincs közvetlen kitettségünk, de mi is reagáltunk az iráni háborúra
A HOLD-nak nincs közvetlen kitettsége a Közel-Keleten, de több olyan fejlődő piac is esést szenvedett el, ahol aktívak vagyunk. Ezért pozíciók felvételével már elkezdtük kihasználni... The
Milliárdokat költöttek rá, mégsem működik: fogják a fejüket a bankok és az ügyvédi irodák
Megjelent a Portfolio Checklist csütörtöki adása.
Új világrendet épít az USA: itt senkinek sem osztanak lapokat
Az iráni beavatkozást még számos másik követheti.
A Hormuzi-szoros lezárásába beleremeghet a világgazdaság
A meddig lesz a döntő a krízis várható hatásai kapcsán.
Kisokos a befektetés alapjairól, tippek, trükkök a tőzsdézéshez
Előadásunkat friss tőzsdézőknek ajánljuk, összeszedünk, minden fontos információt arról, hogy hogyan működik a tőzsde, mik a tőzsde alapjai, hogyan válaszd ki a számodra legjobb befektetési formát.
Bikák és Medvék: Kivel jobb haverkodni a tőzsdén?
Hogyan ismerd fel, hogy épp emelkedő (bull) vagy csökkenő (bear) piacon jársz? Megtanulhatod, mikor érdemes növelni a kockázatvállalást, és mikor jobb óvatosan hátrálni.

