Зайве говорити, що СКУД вважається обов'язковою для будь-якої організації кінцевих користувачів. Система контролю доступу складається з різних компонентів. Головними з них вважаються ключі доступу (облікові дані), зчитувачі, контролери та сервер, на якому встановлене програмне забезпечення для управління доступом. У той час як СКУД відповідає за захист будівлі та її мешканців, сама система схильна до вразливостей та порушень. Наприклад, деякі картки доступу або інші облікові дані можна легко дублювати. Зв'язок між карткою та зчитувачем може бути перехоплено зловмисниками та буде зрозумілий в тому випадку, якщо не зашифрований.

Понад 80 відсотків комплектів контролю доступу із застосуванням безконтактних карт мають уразливості, якими можна легко скористатися. Сучасні хакери кмітливі, та змотивованій людині неважко отримати доступ до інструментів й технологій, необхідних для злому систем безпеки та навіть копіювання облікових даних користувача. Протвережує той факт, що деякі облікові дані для управління доступом можна за низькою ціною скопіювати на Amazon або навіть перенести в кіоск для дубліката ключів. Пошук в Інтернеті може дати необхідну документацію та навіть покрокові відеоролики, що показують, як копіювати навіть сучасні й просунуті облікові дані. Численні тести виявили, що дублювання ключів доступу до об'єктів (в окремих випадках з використанням зчитувачів RFID, коли власник картки був відсутній на публіці) — вважається одним з найбільш легких способів проникнення в офіси та інші об'єкти інфраструктури.

Поширені типи вразливостей та рішення

Проте, було б не зайвим, якби кінцеві користувачі мали деякі базові знання про уразливість СКУД. Нижче наведені найпоширеніші проблеми та способи їх вирішення.

Дублювання карток доступу. Дублювання вимагає спеціального обладнання, яке, на жаль, легко добути. До того ж воно відносно недороге. Однак передбачені способи протистояти цьому. Легкий спосіб захисту картки від дублювання або «зняття» — це використовувати екрановані тримачі для бейджів, які захищають карту тонкою металевою смужкою, що запобігає доступ до RFID-чіпів за допомогою бездротової технології злому, що використовується зловмисниками. Також важливо забезпечити наявність в організаціях декількох рівнів безпеки резервного копіювання. В ідеалі картка не повинна бути єдиним засобом доступу. Крім того, завжди корисна стандартна ситуаційна обізнаність, оскільки зловмисникам зазвичай необхідно бути в безпосередній близькості від розглянутого ключа доступу. Інші рекомендації включають більш надійне шифрування, щоб ідентифікатор не відправлявся у вигляді відкритого тексту (аутентифікація запит — відповідь), а також використання безконтактних смарт-карт, в які включені шифрування, взаємна аутентифікація та захист від відтворення повідомлень.

Втручання в проводку. Відкриті дроти можуть бути зіпсовані, що може призвести до несанкціонованого доступу. Така ситуація може статися тільки в тому випадку, якщо кабелі блокування або управління явно розміщені, оголені або легко доступні. Належні заходи забезпечення фізичної безпеки й регулярне обслуговування — зменшать ризики.

Злом Wiegand. Протокол Wiegand вважається поширеним для захисту зчитувачів, але, на жаль, він вже застаріває та схильний до зловживань. Протокол Wiegand являє собою простий текст, що легко перехоплюється, легко відтворюється, включає вихідні дані біометричних зчитувачів (це означає, що зловмисник може вкрасти дані, що зберігаються на картці або радіобрелку), та включає вихідні дані навіть від надійних криптографічних безконтактних інтелектуальних зчитувачів. На жаль, виробники рішень контролю доступу до цієї пори випускають зчитувачі магнітних карт, які використовують протокол Wiegand та обізнані про його слабкі місця. Єдиний дієвий спосіб захисту від злому Wiegand — це оновити технологію. Відповідним рішенням вважається використання безконтактних карт, здатних виконувати криптографічні рукостискання зі зчитувачем.

Злом каналу зв'язку. Аналогічним чином можуть бути порушені незахищені канали зв'язку між різними частинами СКУД. Наприклад, між зчитувачем та контролером або веб-браузером й сервером. Націлювання на канали зв'язку, ймовірно, вважається частим способом атаки, оскільки засоби зв'язку широко поширені й різноманітні. Тут також можна застосувати дієві практики захисту організації від кібератак. Надійні політики паролів, належне керування комп'ютерною мережею, регулярне тестування вразливостей та процедури посилення захисту компонентів — все це дієві методи, які знижують ймовірність кібератаки.