Sie haben Fragen?

info@8com.de
+49 6321 48446-0
|
KARRIERE
|
EN

Zugangskontrollsysteme als potenzielles Sicherheitsrisiko

24. März 2021

Weltweit sind Büros in der Pandemie verwaist wie sonst nur zwischen den Jahren. Wo sich die physische Anwesenheit nicht vermeiden lässt, arbeiten Mitarbeiter im Schichtsystem oder verstecken ihre Gesichter hinter Schutzmasken. Bereits im vergangenen Herbst warnte das Bundesamt für Sicherheit in der Informationstechnik (BSI) davor, dass Cyberkriminelle die Situation ausnutzen könnten, beispielsweise in Phishing-Kampagnen mit Pandemie-Bezug oder über verstärkte Angriffe auf Schnittstellen für die Arbeit im Homeoffice. Doch Gefahr droht nicht nur aus dem Netz. Auch die leeren Unternehmensräume können ein Risiko darstellen, wenn sie mit unzureichend gesicherten oder veralteten Zugangssystemen ausgestattet sind.

Ein Szenario könnte beispielsweise so aussehen: In einem Bürohaus ist der Zugang mit RFID-Karten geregelt, ähnlich wie in vielen Hotels. An den Türen hängen jeweils entsprechende Lesegeräte. In einem unbeobachteten Moment macht sich ein Krimineller am Lesegerät am Eingang zu schaffen, öffnet es und installiert einen winzigen Chip, der künftig die Informationen jeder gelesenen Karte speichert. Nach einiger Zeit holt unser Einbrecher seinen Chip wieder ab, kopiert die gespeicherten Informationen auf eine Blankokarte und kann künftig ein- und ausgehen, wie es ihm beliebt. Möglicherweise stiehlt er auf diese Art wertvolle Hardware aus dem Bürohaus. In den verwaisten Geschäftsräumen kann er sich damit Zeit lassen und muss das auch nicht unbedingt nachts erledigen. Oder er verschafft sich Zugang zu Serverräumen, um Daten zu erbeuten oder Schadprogramme wie Ransom- oder Spyware zu installieren.

Das Beispiel zeigt, dass Cybersicherheit weit mehr ist als nur die bestmögliche Absicherung des eigentlichen Unternehmensnetzwerks. Auch der physische Zugang zu Büros und anderen Räumlichkeiten muss mitbedacht und bestehende Zugangssysteme müssen regelmäßig überprüft werden. Moderne Anlagen der neuesten Generation nutzen beispielsweise IP-basierte Technologie statt der für Sicherheitslücken anfälligen RFID-Chips. Sie bieten darüber hinaus den Vorteil, dass sie sich mit unterschiedlicher Hardware kombinieren und sich immer wieder an die aktuellen Gegebenheiten anpassen lassen. Der Zugang erfolgt hier ebenfalls über Chipkarten oder Dongle, aber auch per Smartphone. Oft lassen sie sich auch mit einer Zwei-Faktor-Authentifizierung kombinieren, bei der ein separater Code oder biometrische Daten zum Einsatz kommen.

Doch auch die neuen IP-basierten Zugangskontrollsysteme sind kein Allheilmittel. Insbesondere wenn sie falsch konfiguriert oder unzureichend geschützt sind, bieten sie eine breite Angriffsfläche für kriminelle Hacker, sowohl vor Ort als auch aus der Ferne. Auch die Nutzung von Smartphones als Schlüssel ist nicht unkritisch zu sehen, denn diese Geräte, bzw. die darauf gespeicherten Zugangsdaten, müssen besonders geschützt werden. Zusätzlich muss die Kommunikation zwischen Schlüssel und Schloss abgesichert und verschlüsselt werden, um einen optimalen Schutz zu gewährleisten.

Natürlich ist es extrem aufwändig, ein bestehendes System komplett auszutauschen, sowohl organisatorisch als auch aufgrund der baulichen Gegebenheiten. Daher ist es ratsam, sukzessive vorzugehen und nach Möglichkeit ältere Hardware bis zum Austausch in das neue System zu integrieren.

Bild (c) Teerasan / Adobe Stock

Zurück zur Blog-übersicht