Cybersicherheit

Cyberrisiken eines veralteten Zutrittskontrollsystems

Viele Jahre lang bestand die Hauptfunktion eines Zutrittskontrollsystems (Access Control System, ACS) darin, für ein sicheres Management des Zutritts und der Rechte der Karteninhaber zu sorgen. Heutzutage bieten die Systeme viel mehr Funktionen.

Neue Technologien haben zu einer stärkeren Vernetzung zwischen Sicherheitssystemen und dem Internet der Dinge (Internet of Things, IoT) — also dem Netzwerk der Geräte weltweit, die über eine Internetverbindung verfügen — geführt. Wenn es Cyberkriminellen gelingt, über ein solches ACS einzudringen, ist das gesamte Netzwerk eines Unternehmens in Gefahr.

Eindringversuche ins Netzwerk

Die meisten Zutrittskontrollsysteme sind IP-basiert (Internet Protocol), d. h. sie stellen über das Internet eine Verbindung zu einem Netzwerk her. Dies bietet für Sie einige Vorteile gegenüber einem herkömmlichen ACS, etwa die leichte Skalierbarkeit und die einfache Erfassung großer Mengen nützlicher Daten zur Optimierung von Sicherheit und Betriebsabläufen.

Veraltete Zutrittskontrollsysteme können als Bestandteil des Systems für physische Sicherheit mit dem Netzwerk eines Unternehmens verbunden sein, aber ihnen fehlen die Cybersicherheitsfunktionen, mit denen sie sich gegen die immer neuen Cyberbedrohungen zur Wehr setzen können.

So kommt es beispielsweise zu Skimming-Angriffen, wenn ein Cyberkrimineller mithilfe eines eigenen Lesegeräts die Anmeldedaten von Benutzern ohne deren Wissen oder Zustimmung abgreift. Ebenso können Cyberkriminelle Daten während der Übertragung über ein Netzwerk abfangen. Immer neue Cyberbedrohungen und das Wachstum des IoT erleichtern es Cyberkriminellen, sich durch ein kompromittiertes Netzwerk zu bewegen und die Kontrolle über andere Sicherheitssysteme zu übernehmen oder personenbezogene Daten aus internen Datensätzen auszulesen.

Kontrolle über andere Systeme

Ihr System für die physische Sicherheit ist nur so stark wie die schwächste Systemkomponente. Aus diesem Grund können Cyberkriminelle, die ein veraltetes Zutrittskontrollsystem überlistet haben, auch die Kontrolle über die anderen mit Ihrem Netzwerk verbundenen Systeme übernehmen. Früher war das keine besonders große Schwachstelle, aber seitdem die Systeme stärker miteinander verknüpft sind, können Angreifer ein schlecht geschütztes ACS als Einstiegspunkt zu Ihrer gesamten Datenbank nutzen.

Sobald ein Angreifer über das ACS den Zugriff auf Ihr Netzwerk erlangt, besteht die Gefahr, dass Sie die Kontrolle über zentrale Sicherheitssysteme wie etwa das Videomanagement verlieren. Andere vernetzte Systeme sind ebenfalls gefährdet, etwa Klimaanlagen und Aufzüge, mit deren Übernahme ebenfalls die Sicherheit und Abläufe gefährdet würden.

Security Center Synergis™ zur Stärkung des Zutrittskontrollsystems und zum Schutz vor Cyberbedrohungen

Zugriff auf private Informationen

Sobald ein Netzwerk kompromittiert wurde, sind alle Daten gefährdet. Das gilt auch für intern gespeicherte vertrauliche Daten. Angreifer durchsuchen ein kompromittiertes Netzwerk häufig nach den Informationen, mit denen sie den höchsten finanziellen Gewinn erzielen können. Daher gelangen sie letztlich häufig zu wertvollen Daten wie den personenbezogenen Daten der Mitarbeiter oder Kunden oder privaten Finanzdaten im Zusammenhang mit Ihrer Organisation.

Da Cyberkriminelle immer auf der Suche nach neuen Methoden für den Zugriff auf Sicherheitssysteme und vertrauliche Daten sind, reichen die Funktionen eines veralteten ACS nicht aus, um sich in einer sich schnell wandelnden Bedrohungslandschaft gegen immer neue Cyberbedrohungen zur Wehr zu setzen.

Schutz des Zutrittskontrollsystems mit Security Center Synergis™

Security Center Synergis™, unser IP-basiertes ACS, nutzt auf jeder Ebene Ihrer Architektur die aktuellen Cybersicherheitsstandards für den Schutz von Kommunikation, Servern und Daten. Auf diese Weise schützen Sie Ihr gesamtes Netzwerk.

Erfahren Sie mehr darüber, wie Sie Ihr ACS verbessern und sich vor neuen Cyberbedrohungen schützen können.

Freigeben