Sicherheitsrisiko: verwaiste Zugangssysteme

Sicherheitsrisiko: verwaiste Zugangssysteme

Beitrag teilen

Zugangskontrollsysteme als potenzielles Sicherheitsrisiko: Weltweit sind Büros in der Pandemie verwaist wie sonst nur zwischen den Jahren. Bereits im vergangenen Herbst warnte das Bundesamt für Sicherheit in der Informationstechnik (BSI) davor, dass Cyberkriminelle die Situation ausnutzen könnten

Durch die Pandemie sind viele Büros verwaist wie sonst nur zwischen den Jahren. Auch das BSI warnte bereits. Doch Gefahr droht nicht nur aus dem Netz. Auch die leeren Unternehmensräume können ein Risiko darstellen, wenn sie mit unzureichend gesicherten oder veralteten Zugangssystemen ausgestattet sind.

Anzeige

RFID lässt sich leicht abfischen

Ein Szenario könnte beispielsweise so aussehen: In einem Bürohaus ist der Zugang mit RFID-Karten geregelt, ähnlich wie in vielen Hotels. An den Türen hängen jeweils entsprechende Lesegeräte. In einem unbeobachteten Moment macht sich ein Krimineller am Lesegerät am Eingang zu schaffen, öffnet es und installiert einen winzigen Chip, der künftig die Informationen jeder gelesenen Karte speichert. Nach einiger Zeit holt unser Einbrecher seinen Chip wieder ab, kopiert die gespeicherten Informationen auf eine Blankokarte und kann künftig ein- und ausgehen, wie es ihm beliebt. Möglicherweise stiehlt er auf diese Art wertvolle Hardware aus dem Bürohaus. In den verwaisten Geschäftsräumen kann er sich damit Zeit lassen und muss das auch nicht unbedingt nachts erledigen. Oder er verschafft sich Zugang zu Serverräumen, um Daten zu erbeuten oder Schadprogramme wie Ransom- oder Spyware zu installieren.

Büro-Zugang gehört zur Security-Strategie

Das Beispiel zeigt, dass Cybersicherheit weit mehr ist als nur die bestmögliche Absicherung des eigentlichen Unternehmensnetzwerks. Auch der physische Zugang zu Büros und anderen Räumlichkeiten muss mitbedacht und bestehende Zugangssysteme müssen regelmäßig überprüft werden. Moderne Anlagen der neuesten Generation nutzen beispielsweise IP-basierte Technologie statt der für Sicherheitslücken anfälligen RFID-Chips. Sie bieten darüber hinaus den Vorteil, dass sie sich mit unterschiedlicher Hardware kombinieren und sich immer wieder an die aktuellen Gegebenheiten anpassen lassen. Der Zugang erfolgt hier ebenfalls über Chipkarten oder Dongle, aber auch per Smartphone. Oft lassen sie sich auch mit einer Zwei-Faktor-Authentifizierung kombinieren, bei der ein separater Code oder biometrische Daten zum Einsatz kommen.

IP-basierte Zugangskontrolle

Doch auch die neuen IP-basierten Zugangskontrollsysteme sind kein Allheilmittel. Insbesondere wenn sie falsch konfiguriert oder unzureichend geschützt sind, bieten sie eine breite Angriffsfläche für kriminelle Hacker, sowohl vor Ort als auch aus der Ferne. Auch die Nutzung von Smartphones als Schlüssel ist nicht unkritisch zu sehen, denn diese Geräte, bzw. die darauf gespeicherten Zugangsdaten, müssen besonders geschützt werden. Zusätzlich muss die Kommunikation zwischen Schlüssel und Schloss abgesichert und verschlüsselt werden, um einen optimalen Schutz zu gewährleisten.

Natürlich ist es extrem aufwändig, ein bestehendes System komplett auszutauschen, sowohl organisatorisch als auch aufgrund der baulichen Gegebenheiten. Daher ist es ratsam, sukzessive vorzugehen und nach Möglichkeit ältere Hardware bis zum Austausch in das neue System zu integrieren.

Mehr dazu bei 8com.de

 


 

Über 8com 

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.

 


 

Passende Artikel zum Thema

KI basierte Cybersicherheitstools – eine Vertrauensfrage

Trotz Hype: Knapp 60 Prozent der deutschen Unternehmen sehen potenzielle Mängel in Cybersicherheitstools, die auf generativer KI basieren, als herausragendes ➡ Weiterlesen

Nur Hype oder Realität: Vorhersagen Cybersicherheit 2025 

Vorhersagen zur Cybersicherheit gibt es jährlich zuhauf, viele davon sind voller Übertreibungen. Sinnvoller ist es, den Blick auf Daten und ➡ Weiterlesen

Trend: Cyberkriminelle arbeiten weltweit zusammen

Cyberkriminelle werden immer agiler und arbeiten weltweit zusammen. Das belegt der neue Forschungsbericht „Bridging Divides, Transcending Borders: The Current State ➡ Weiterlesen

BYOD: 4 Tipps um Sicherheitsrisiken zu minimieren

BYOD (Bring Your Own Device) bedeutet, dass Mitarbeiter in Unternehmen ihre persönlichen Geräte für die Arbeit nutzen dürfen. Daraus können ➡ Weiterlesen

Zero-Day-Schwachstelle bei Ivanti Connect Secure VPN

Mandiant hat Details zu einer Zero-Day-Schwachstelle (CVE-2025-0282) veröffentlicht, die Ivanti bekannt gegeben und gleichzeitig gepatcht hat und die seine Ivanti ➡ Weiterlesen

2025: So verändert sich die IT-Sicherheitslandschaft

Fünf Trends beeinflussen 2025 die IT-Sicherheitslandschaft. Sie wird an Komplexität weiter zunehmen, neue Technologien wie KI oder Quantencomputing bergen sowohl ➡ Weiterlesen

Akira Ransomware weiterhin aktiv

Akira verhielt sich im ersten Halbjahr 2024 eher ruhig. Aber die Kriminellen waren letztes Jahr nicht untätig. Gegen Ende des ➡ Weiterlesen

IT-Sicherheit 2025: Risiken und Strategien

2025 stehen IT-Sicherheits-Teams vor großen Herausforderungen: Angriffe werden komplexer, digitale Angriffsflächen größer. Trends wie KI-gestützte Abwehr, die Absicherung hybrider Arbeitsmodelle ➡ Weiterlesen