Cybersicherheit

Risiken veralteter Zutrittskontrollsysteme

Stellt Ihr Zutrittskontrollsystem ein Risiko für Ihre Sicherheitsinfrastruktur dar? Erfahren Sie, welche Auswirkungen veraltete Zutrittskontrollsysteme haben können und wie Sie Ihr Unternehmen schützen.

Viele Jahre lang bestand die Hauptfunktion eines Zutrittskontrollsystems (Access Control System, ACS) darin, ein sicheres Management des Zutritts und der Karteninhaberrechte zu gewährleisten. Doch moderne Systeme bieten noch viel mehr Funktionen.

Im Bereich der Zutrittskontrolle gibt es rasante Weiterentwicklungen mit Technologien wie Cloud-Lösungen, Biometrie und mobilen Berechtigungsnachweisen. Zutrittskontrollsysteme können heute die Besucherverwaltung übernehmen, zur Automatisierung mit IIoT-Geräten kombiniert werden, erweiterte Datenanalysen liefern und durch die Integration von Mitarbeiterdatenbanken Personalisierungsoptionen bieten. Sie spielen eine zentrale Rolle bei der Reaktion auf Notfälle und erleichtern durch Prüfprotokolle und sichere Speicherung die Einhaltung von Vorschriften.

Diese Innovationen bieten ein höheres Maß an Sicherheit und Komfort, werden aber von älteren Systemen nicht unterstützt. Erfahren Sie in unserem Whitepaper, wie Sie mit einem Upgrade Ihres Zutrittskontrollsystems die Kompatibilität mit neusten Technologien sicherstellen und sowohl die allgemeine Sicherheit als auch die Benutzererfahrung optimieren.

WHITEPAPER
Mehr zu den Risiken veralteter Zutrittskontrollsysteme
 

Der Einfluss des IIoT auf Zutrittskontrollsysteme

Neue Technologien haben zu einer stärkeren Vernetzung zwischen Sicherheitssystemen und dem industriellen Internet der Dinge (Industrial Internet of Things, IIoT) geführt. Wenn es Cyberkriminellen gelingt, über Ihr Zutrittskontrollsystem einzudringen, ist somit das gesamte Unternehmensnetzwerk in Gefahr.

Die meisten modernen Zutrittskontrollsysteme sind IP-basiert (Internet Protocol), d. h. sie stellen über das Internet eine Verbindung zu einem Netzwerk her. Dies bietet einige Vorteile gegenüber einem herkömmlichen Zutrittskontrollsystem, etwa die leichte Skalierbarkeit und die einfache Erfassung großer Mengen nützlicher Daten zur Optimierung von Sicherheit und Betriebsabläufen.

Veraltete Zutrittskontrollen hingegen können zwar als Bestandteil des Systems für physische Sicherheit mit dem Netzwerk eines Unternehmens verbunden sein. Ihnen fehlen aber die Sicherheitsfunktionen, mit denen sie sich gegen immer neue Cyberbedrohungen zur Wehr setzen können. Solche alten Systeme mögen vermeintlich ausreichen, damit sich die Belegschaft bei Ankunft und Verlassen ausweisen kann. Doch sie sind aufgrund ihrer veralteten Technologie anfällig für Cyberkriminalität.

BLOG
Die Bedeutung von Cloud-Technologie, Cybersicherheit und KI für Ihre IIoT-Implementierung
 

Typische Cyberbedrohungen für Zutrittskontrollsysteme

Immer ausgeklügeltere Cyberbedrohungen und die Ausweitung des IIoT ermöglichen Cyberkriminellen, sich über ein kompromittiertes Netzwerk Zugriff auf andere Sicherheitssysteme oder personenbezogene Daten aus internen Unterlagen zu verschaffen. Dies sind einige typische Bedrohungen für die Cybersicherheit im Zusammenhang mit der Zutrittskontrolle:

Skimming

Kriminelle nutzen Lesegeräte, um ohne Einwilligung des Eigentümers Daten auf dessen Ausweiskarte auszulesen und zu kopieren. Beim Quellen-Skimming manipulieren böswillige Akteure das Lesegerät: Sie setzen eine zusätzliche physische Ebene ein, über die sie alle Interaktionen aufzeichnen und die Karte duplizieren können.

Relay-Angriffe

Bei einem Relay-Angriff bringen Kriminelle in der Nähe von Lesegeräten und Berechtigungsnachweisen einen Sender an, mit dem sie die Nachweise kopieren können. Diese Methode ähnelt dem Vorgehen bei Autodiebstählen. Kriminelle können sich so ohne jegliche Autorisierung unbefugten Zutritt zu Einrichtungen verschaffen.

Tapping

Beim Tapping (zu Deutsch „Anzapfen“) greifen Kriminelle die zwischen dem Lesegerät und der Steuerung übertragenen Daten ab. Meist nehmen sie dazu das Lesegerät von der Wand ab und verkabeln es mit einem speziellen Gerät. Dieses kostet nicht viel und ist einfach online erhältlich. Mit diesem Konstrukt können sie Lesevorgänge aufzeichnen und wiedergeben. Die Ausgabe erfolgt in der Regel über eine Wiegand-Schnittstelle, aber auch das OSDP kann betroffen sein. Letzteres lässt sich zwar sicher konfigurieren. Dennoch kann es anfällig sein, wenn der sichere Kanal nicht aktiviert wird oder bei der Kopplung Standardschlüssel verwendet werden.

BLOG
Der richtige Umgang mit OSDP-Sicherheitslücken
 

Angriffe auf Steuerungen

Wie jedes andere Gerät auch kann ein Zutrittskontrollsystem anfällig für Angriffe sein, bei denen Hacker die Kontrolle übernehmen, es imitieren oder auf vertrauliche Informationen zugreifen. Hat ein Hacker erst einmal Zugriff, kann er Türsteuerungen manipulieren und einen Denial-of-Service-Angriff starten, um den Zutritt zu verwehren und den Betrieb zu stören. In einer Produktionsstätte könnte dies beträchtliche finanzielle Schäden nach sich ziehen.

Dies unterstreicht, wie wichtig bewährte IT-Verfahren – wie ein mehrstufiger Ansatz für Cybersicherheit und Standard-Verschlüsselungsprotokolle – sind. Eine Standardverschlüsselung bietet eine hohe Kompatibilität mit anderen Netzwerkgeräten. Zudem sorgt die größere Nutzergemeinschaft dafür, dass Sicherheitslücken schneller erkannt und geschlossen werden. Proprietäre Protokolle können hingegen die Fehlersuche erschweren. Ihnen fehlt auch die für eine schnelle Problemlösung erforderliche breite Unterstützung.

Man-in-the-Middle-Angriffe

Bei einem Man-in-the-Middle-Angriffe verschaffen sich Cyberkriminelle Zugriff auf ein Netzwerk, um zwischen Geräten ausgetauschte Informationen wie Türcodes oder Anmeldedaten und Kennwörter für Geräte abzugreifen.

 

Die Auswirkungen eines anfälligen Zutrittskontrollsystems auf Ihr Netzwerk

Ihr physisches Sicherheitssystem ist nur so stark wie sein schwächstes Glied. Daher können Cyberkriminelle, die ein veraltetes Zutrittskontrollsystem überlistet haben, auch die Kontrolle über die anderen mit Ihrem Netzwerk verbundenen Systeme übernehmen. Früher war das nicht allzu problematisch, aber seitdem die Systeme stärker miteinander verknüpft sind, können Angreifer ein schlecht geschütztes Zutrittskontrollsystem als Einstiegspunkt zu Ihrer gesamten Datenbank nutzen.

Sobald ein Angreifer über das Zutrittskontrollsystem Zugriff auf Ihr Netzwerk erlangt, besteht die Gefahr, dass Sie die Kontrolle über zentrale Sicherheitssysteme wie etwa das Videomanagement verlieren. Andere vernetzte Systeme sind ebenfalls gefährdet, etwa Klimaanlagen und Aufzüge, mit deren Übernahme ebenfalls die Sicherheit und Abläufe gefährdet würden.

LESEZEICHEN-EMPFEHLUNG
Alles zur Cybersicherheit an einem Ort
 

 

Netzwerkschwachstellen als Risiko für Ihre Daten

Sobald ein Netzwerk kompromittiert wurde, sind alle Daten gefährdet. Das gilt auch für intern gespeicherte vertrauliche Daten. Angreifer durchsuchen ein kompromittiertes Netzwerk häufig nach den Informationen, mit denen sie den höchsten finanziellen Gewinn erzielen können. So gelangen sie letztlich häufig an wertvolle Informationen wie personenbezogene Mitarbeiter- oder Kundendaten oder vertrauliche Finanzdaten Ihres Unternehmens.

Da Cyberkriminelle immer auf der Suche nach neuen Methoden für den Zugriff auf Sicherheitssysteme und vertrauliche Daten sind, reichen die Funktionen eines ungesicherten, veralteten Zutrittskontrollsystems nicht aus, um sich in einer sich schnell wandelnden Bedrohungslandschaft gegen immer neue Cyberbedrohungen zur Wehr zu setzen. Laut dem Global Risks Report 2023 des Weltwirtschaftsforums wird die ständige Sorge um Cybersicherheit nicht abreißen. Auch das Risiko für Angriffe auf technologiegestützte Ressourcen und Dienste wird in den nächsten Jahren bestehen bleiben.

 

 

Sicherheitslücken können in einem Zutrittskontrollsystem auf verschiedenen Ebenen auftreten: bei Berechtigungsnachweisen, Controllern, Servern und Arbeitsstationen. Bei Berechtigungsnachweisen können mangelhafte oder kompromittierte Zutrittskarten ausgenutzt werden. Controller, die den Zutritt und Berechtigungen steuern, können zur Zielscheibe für Angriffe auf die Konfiguration oder Firmware werden. Server für die Verarbeitung und Speicherung von Zutrittsdaten können gehackt werden, um an vertrauliche Daten zu gelangen. Für das Sicherheitsmanagement genutzte Arbeitsstationen können anfällig für Malware oder unbefugten Zugriff sein und so eine Kompromittierung des gesamten Systems zulassen. Für eine wirklich zuverlässige Sicherheit müssen Schwachstellen an all diesen wichtigen Punkten behoben werden.

Mehr Cybersicherheit durch Ihr Zutrittskontrollsystem

Eine Modernisierung Ihrer physischen Zutrittskontrolle eröffnet zahlreiche Chancen und kann Ihre Cybersicherheit signifikant verbessern. Unter all den innovativen Technologien, die gerade den Markt fluten, erweisen sich einige als klare Favoriten. Laut unserem Report zur Lage der physischen Sicherheit hat die Zutrittskontrolle für Teams für IT und physische Sicherheit im zweiten Jahr in Folge oberste Priorität bei Investitionen.

Cybersichere Lösungen wie die IP-Zutrittskontrolle, Netzwerkzugriffskontrolle und cloudbasierte Zutrittskontrolle gehören heutzutage zu den führenden Sicherheitslösungen. Bei der IP-Zutrittskontrolle wird der Zutritt mithilfe von Internetprotokollen verwaltet und überwacht. Dies ermöglicht eine präzise Steuerung und detaillierte Erfassung von Zutrittspunkten. Bei der Netzwerkzugriffskontrolle werden Zugriffsregeln auf Grundlage von Sicherheitsrichtlinien durchgesetzt, sodass sich nur befugte Geräte mit dem Netzwerk verbinden können.

BLOG
Der Unterschied zwischen On-Premise- und Cloud-Zutrittskontrollen
 

Bei der cloudbasierten Zutrittskontrolle werden Anmeldedaten und Berechtigungen mithilfe von Cloud-Technologie verwaltet. Dies bietet Skalierbarkeit, Echtzeit-Updates und ein hohes Maß an Datenschutz. Solche fortschrittlichen Systeme verbessern die Cybersicherheit, indem sie präzisere Kontrollen, Echtzeitüberwachung und eine schnellere Reaktion auf Bedrohungen ermöglichen.

 
 
Freigeben

Verwandte Inhalte

Die Auswirkungen von Cyberbedrohungen auf Ihre Organisation
Die Auswirkungen von Cyberbedrohungen auf Ihre Organisation
Wie die Vereinheitlichung Ihres Zutrittskontrollsystems mit Genetec ClearID zu einem intelligenteren physischen Zutrittsmanagement führt.
Intelligenteres physisches Zutrittsmanagement auf einfache Weise

Sie haben ein modernes Zutrittskontrollsystem, aber die Gesamtproduktivität wird durch spontane Anfragen und manuelle Aufgaben beeinträchtigt? In diesem Blogbeitrag erfahren Sie, wie Sie mit einer intelligenteren Zutrittsmanagementlösung wie Genetec ClearID™ sowohl die Effizienz als auch die Sicherheit an allen Standorten Ihres Unternehmens erhöhen können.

Trends und Technologien für die physische Zutrittskontrolle 2024
Neue Trends bei der Zutrittskontrolltechnologie

Möchten Sie von der neuesten Zutrittskontrolltechnologie profitieren? Fachleute sprechen über die vier Top-Technologien zur Optimierung Ihrer physischen Zutrittskontrolllösung und der Gebäudesicherheit.