Anzeige

Zugangskontrolle

Weltweit sind Büros in der Pandemie verwaist wie sonst nur zwischen den Jahren. Wo sich die physische Anwesenheit nicht vermeiden lässt, arbeiten Mitarbeiter im Schichtsystem oder verstecken ihre Gesichter hinter Schutzmasken.

Bereits im vergangenen Herbst warnte das Bundesamt für Sicherheit in der Informationstechnik (BSI) davor, dass Cyberkriminelle die Situation ausnutzen könnten, beispielsweise in Phishing-Kampagnen mit Pandemie-Bezug oder über verstärkte Angriffe auf Schnittstellen für die Arbeit im Homeoffice. Doch Gefahr droht nicht nur aus dem Netz. Auch die leeren Unternehmensräume können ein Risiko darstellen, wenn sie mit unzureichend gesicherten oder veralteten Zugangssystemen ausgestattet sind.

Ein Szenario könnte beispielsweise so aussehen: In einem Bürohaus ist der Zugang mit RFID-Karten geregelt, ähnlich wie in vielen Hotels. An den Türen hängen jeweils entsprechende Lesegeräte. In einem unbeobachteten Moment macht sich ein Krimineller am Lesegerät am Eingang zu schaffen, öffnet es und installiert einen winzigen Chip, der künftig die Informationen jeder gelesenen Karte speichert. Nach einiger Zeit holt unser Einbrecher seinen Chip wieder ab, kopiert die gespeicherten Informationen auf eine Blankokarte und kann künftig ein- und ausgehen, wie es ihm beliebt. Möglicherweise stiehlt er auf diese Art wertvolle Hardware aus dem Bürohaus. In den verwaisten Geschäftsräumen kann er sich damit Zeit lassen und muss das auch nicht unbedingt nachts erledigen. Oder er verschafft sich Zugang zu Serverräumen, um Daten zu erbeuten oder Schadprogramme wie Ransom- oder Spyware zu installieren.

Das Beispiel zeigt, dass Cybersicherheit weit mehr ist als nur die bestmögliche Absicherung des eigentlichen Unternehmensnetzwerks. Auch der physische Zugang zu Büros und anderen Räumlichkeiten muss mitbedacht und bestehende Zugangssysteme müssen regelmäßig überprüft werden. Moderne Anlagen der neuesten Generation nutzen beispielsweise IP-basierte Technologie statt der für Sicherheitslücken anfälligen RFID-Chips. Sie bieten darüber hinaus den Vorteil, dass sie sich mit unterschiedlicher Hardware kombinieren und sich immer wieder an die aktuellen Gegebenheiten anpassen lassen. Der Zugang erfolgt hier ebenfalls über Chipkarten oder Dongle, aber auch per Smartphone. Oft lassen sie sich auch mit einer Zwei-Faktor-Authentifizierung kombinieren, bei der ein separater Code oder biometrische Daten zum Einsatz kommen.

Doch auch die neuen IP-basierten Zugangskontrollsysteme sind kein Allheilmittel. Insbesondere wenn sie falsch konfiguriert oder unzureichend geschützt sind, bieten sie eine breite Angriffsfläche für kriminelle Hacker, sowohl vor Ort als auch aus der Ferne. Auch die Nutzung von Smartphones als Schlüssel ist nicht unkritisch zu sehen, denn diese Geräte, bzw. die darauf gespeicherten Zugangsdaten, müssen besonders geschützt werden. Zusätzlich muss die Kommunikation zwischen Schlüssel und Schloss abgesichert und verschlüsselt werden, um einen optimalen Schutz zu gewährleisten.

Natürlich ist es extrem aufwändig, ein bestehendes System komplett auszutauschen, sowohl organisatorisch als auch aufgrund der baulichen Gegebenheiten. Daher ist es ratsam, sukzessive vorzugehen und nach Möglichkeit ältere Hardware bis zum Austausch in das neue System zu integrieren.

www.8com.de
 


Weitere Artikel

Cybersecurity

Firmen fehlt einheitlicher Überblick über internes Identitätsrisiko

Cyberangriffe sind die größte Gefahr für Firmen. Das bestätigen Fach- und Führungskräfte, die vom Versicherungskonzern Allianz im Rahmen des aktuellen Riskobarometers befragt wurden. Der zur Allianz gehörende Industrieversicherer AGCS hat dazu im vergangenen…
Cyber Security

Empfehlungen für PAM im Hotellerie- und Gastgewerbe

Reisen ist wieder möglich. Eingeschränkt zwar, aber immerhin. Das Einchecken im Hotel wird in zwischen durch ein komplexes Netz digitaler Prozesse erleichtert. Von der Reservierung über die Bezahlung bis hin zur Personalisierung des Zimmerservice und anderer…
Passwort

Die Top 10 der beliebtesten Passwörter in 2021

Der Handel mit persönlichen Daten ist ein Milliardengeschäft - doch nicht nur Unternehmen, auch Cyberkriminelle zeigen ein wachsendes Interesse an der wertvollen Ressource.
Zero Trust

Zero Trust zeigt Zero-Day-Lücken die Zähne

Die unlängst in der populären Daten-Bibliothek Apache Log4J Logging entdeckte Sicherheitslücke hat das Potenzial, die Grundfesten traditioneller Sicherheitsparameter zu erschüttern. Diese Lücke verdeutlicht die Limitierung herkömmlicher Sicherheit und zeigt…
Identität

Gestohlene Zugangsdaten im Unternehmenskontext (Teil1/2)

Während unterschiedlichste IT-Sicherheitsmaßnahmen bei Unternehmen bekannt sind, wird die Bedrohung durch eine Kompromittierung der Passwörter von Mitarbeiter:innen oft unterschätzt. In der Regel fällt der Diebstahl unternehmenseigener Zugangsdaten erst auf,…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.