Sicherheitsrisiko: verwaiste Zugangssysteme

Sicherheitsrisiko: verwaiste Zugangssysteme

Beitrag teilen

Zugangskontrollsysteme als potenzielles Sicherheitsrisiko: Weltweit sind Büros in der Pandemie verwaist wie sonst nur zwischen den Jahren. Bereits im vergangenen Herbst warnte das Bundesamt für Sicherheit in der Informationstechnik (BSI) davor, dass Cyberkriminelle die Situation ausnutzen könnten

Durch die Pandemie sind viele Büros verwaist wie sonst nur zwischen den Jahren. Auch das BSI warnte bereits. Doch Gefahr droht nicht nur aus dem Netz. Auch die leeren Unternehmensräume können ein Risiko darstellen, wenn sie mit unzureichend gesicherten oder veralteten Zugangssystemen ausgestattet sind.

Anzeige

RFID lässt sich leicht abfischen

Ein Szenario könnte beispielsweise so aussehen: In einem Bürohaus ist der Zugang mit RFID-Karten geregelt, ähnlich wie in vielen Hotels. An den Türen hängen jeweils entsprechende Lesegeräte. In einem unbeobachteten Moment macht sich ein Krimineller am Lesegerät am Eingang zu schaffen, öffnet es und installiert einen winzigen Chip, der künftig die Informationen jeder gelesenen Karte speichert. Nach einiger Zeit holt unser Einbrecher seinen Chip wieder ab, kopiert die gespeicherten Informationen auf eine Blankokarte und kann künftig ein- und ausgehen, wie es ihm beliebt. Möglicherweise stiehlt er auf diese Art wertvolle Hardware aus dem Bürohaus. In den verwaisten Geschäftsräumen kann er sich damit Zeit lassen und muss das auch nicht unbedingt nachts erledigen. Oder er verschafft sich Zugang zu Serverräumen, um Daten zu erbeuten oder Schadprogramme wie Ransom- oder Spyware zu installieren.

Büro-Zugang gehört zur Security-Strategie

Das Beispiel zeigt, dass Cybersicherheit weit mehr ist als nur die bestmögliche Absicherung des eigentlichen Unternehmensnetzwerks. Auch der physische Zugang zu Büros und anderen Räumlichkeiten muss mitbedacht und bestehende Zugangssysteme müssen regelmäßig überprüft werden. Moderne Anlagen der neuesten Generation nutzen beispielsweise IP-basierte Technologie statt der für Sicherheitslücken anfälligen RFID-Chips. Sie bieten darüber hinaus den Vorteil, dass sie sich mit unterschiedlicher Hardware kombinieren und sich immer wieder an die aktuellen Gegebenheiten anpassen lassen. Der Zugang erfolgt hier ebenfalls über Chipkarten oder Dongle, aber auch per Smartphone. Oft lassen sie sich auch mit einer Zwei-Faktor-Authentifizierung kombinieren, bei der ein separater Code oder biometrische Daten zum Einsatz kommen.

IP-basierte Zugangskontrolle

Doch auch die neuen IP-basierten Zugangskontrollsysteme sind kein Allheilmittel. Insbesondere wenn sie falsch konfiguriert oder unzureichend geschützt sind, bieten sie eine breite Angriffsfläche für kriminelle Hacker, sowohl vor Ort als auch aus der Ferne. Auch die Nutzung von Smartphones als Schlüssel ist nicht unkritisch zu sehen, denn diese Geräte, bzw. die darauf gespeicherten Zugangsdaten, müssen besonders geschützt werden. Zusätzlich muss die Kommunikation zwischen Schlüssel und Schloss abgesichert und verschlüsselt werden, um einen optimalen Schutz zu gewährleisten.

Natürlich ist es extrem aufwändig, ein bestehendes System komplett auszutauschen, sowohl organisatorisch als auch aufgrund der baulichen Gegebenheiten. Daher ist es ratsam, sukzessive vorzugehen und nach Möglichkeit ältere Hardware bis zum Austausch in das neue System zu integrieren.

Mehr dazu bei 8com.de

 


 

Über 8com 

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.

 


 

Passende Artikel zum Thema

Quantenresistenz wird 2025 immer wichtiger

Laut den Vorhersagen eines führenden Anbieters für Cybersicherheitslösungen werden Unternehmen in 2025 ihre Cybersicherheitsstrategien anpassen: Sie werden erste Schritte in ➡ Weiterlesen

IT-Security 2025: Datenzerstörung und Social Engineering mit KI

In 2025 steigt das Risiko eines Datenverlusts für Unternehmen stark an, denn es gibt aktuell viele Angreifer, die Daten löschen ➡ Weiterlesen

Verschlüsselung unvollständig: Akira-Hacker werden nachlässig

Viele Unternehmen geben im Fall eines Ransomware-Angriffs nach und zahlen Lösegeld an die Kriminellen. Aber auch die Angreifer unterliegen Zeitdruck ➡ Weiterlesen

Studie: Gefahr durch fehlende Post-Quantum-Kryptographie

Das Entrust Cybersecurity Institute hat die Ergebnisse einer weltweiten Umfrage zum Thema Post-Quantum-Kryptographie veröffentlicht. Hierin wird analysiert, inwieweit Unternehmen auf ➡ Weiterlesen

Security-Trends 2025: KI gehört nun zum Team

Security-Trends 2025: KI-Technologie gehört immer mehr zur IT-Sicherheit. Inzwischen sollten Security-Teams die KI als weiteres Teammitglied ansehen und an einem ➡ Weiterlesen

QR-Code: Marketing-Star oder Sicherheitsfalle?

QR-Codes auf Verpackungen, Plakaten oder in Bars verlocken, einfach das Smartphone daran zu halten. Trotz vieler Vorteile für Unternehmen und ➡ Weiterlesen

OT-Systeme sind oft Einfallstor für Cyberangriffe

Wie eine Umfrage zeigt, waren OT-Systeme bereits bei knapp der Hälfte der befragten Betriebe Einfallstor für Cyberangriffe. Und das obwohl ➡ Weiterlesen

Umfrage: Mitarbeiterkündigung nach Sicherheitsvorfall?

In der Umfrage Human Risk Behavior Snapshot Report erwägen 7 von 10 IT-Verantwortlichen im D-A-CH-Bereich eine Mitarbeiterkündigung nach einem Sicherheitsvorfall. Aber: ➡ Weiterlesen