Risiken veralteter Zutrittskontrollsysteme
Stellt Ihr Zutrittskontrollsystem ein Risiko für Ihre Sicherheitsinfrastruktur dar? Erfahren Sie, welche Auswirkungen veraltete Zutrittskontrollsysteme haben können und wie Sie Ihr Unternehmen schützen.
Viele Jahre lang bestand die Hauptfunktion eines Zutrittskontrollsystems (Access Control System, ACS) darin, ein sicheres Management des Zutritts und der Karteninhaberrechte zu gewährleisten. Doch moderne Systeme bieten noch viel mehr Funktionen.
Im Bereich der Zutrittskontrolle gibt es rasante Weiterentwicklungen mit Technologien wie Cloud-Lösungen, Biometrie und mobilen Berechtigungsnachweisen. Zutrittskontrollsysteme können heute die Besucherverwaltung übernehmen, zur Automatisierung mit IIoT-Geräten kombiniert werden, erweiterte Datenanalysen liefern und durch die Integration von Mitarbeiterdatenbanken Personalisierungsoptionen bieten. Sie spielen eine zentrale Rolle bei der Reaktion auf Notfälle und erleichtern durch Prüfprotokolle und sichere Speicherung die Einhaltung von Vorschriften.
Diese Innovationen bieten ein höheres Maß an Sicherheit und Komfort, werden aber von älteren Systemen nicht unterstützt. Erfahren Sie in unserem Whitepaper, wie Sie mit einem Upgrade Ihres Zutrittskontrollsystems die Kompatibilität mit neusten Technologien sicherstellen und sowohl die allgemeine Sicherheit als auch die Benutzererfahrung optimieren.
WHITEPAPER
Der Einfluss des IIoT auf Zutrittskontrollsysteme
Neue Technologien haben zu einer stärkeren Vernetzung zwischen Sicherheitssystemen und dem industriellen Internet der Dinge (Industrial Internet of Things, IIoT) geführt. Wenn es Cyberkriminellen gelingt, über Ihr Zutrittskontrollsystem einzudringen, ist somit das gesamte Unternehmensnetzwerk in Gefahr.
Die meisten modernen Zutrittskontrollsysteme sind IP-basiert (Internet Protocol), d. h. sie stellen über das Internet eine Verbindung zu einem Netzwerk her. Dies bietet einige Vorteile gegenüber einem herkömmlichen Zutrittskontrollsystem, etwa die leichte Skalierbarkeit und die einfache Erfassung großer Mengen nützlicher Daten zur Optimierung von Sicherheit und Betriebsabläufen.
Veraltete Zutrittskontrollen hingegen können zwar als Bestandteil des Systems für physische Sicherheit mit dem Netzwerk eines Unternehmens verbunden sein. Ihnen fehlen aber die Sicherheitsfunktionen, mit denen sie sich gegen immer neue Cyberbedrohungen zur Wehr setzen können. Solche alten Systeme mögen vermeintlich ausreichen, damit sich die Belegschaft bei Ankunft und Verlassen ausweisen kann. Doch sie sind aufgrund ihrer veralteten Technologie anfällig für Cyberkriminalität.
BLOG
Typische Cyberbedrohungen für Zutrittskontrollsysteme
Immer ausgeklügeltere Cyberbedrohungen und die Ausweitung des IIoT ermöglichen Cyberkriminellen, sich über ein kompromittiertes Netzwerk Zugriff auf andere Sicherheitssysteme oder personenbezogene Daten aus internen Unterlagen zu verschaffen. Dies sind einige typische Bedrohungen für die Cybersicherheit im Zusammenhang mit der Zutrittskontrolle:
Skimming |
Kriminelle nutzen Lesegeräte, um ohne Einwilligung des Eigentümers Daten auf dessen Ausweiskarte auszulesen und zu kopieren. Beim Quellen-Skimming manipulieren böswillige Akteure das Lesegerät: Sie setzen eine zusätzliche physische Ebene ein, über die sie alle Interaktionen aufzeichnen und die Karte duplizieren können.
Relay-Angriffe |
Bei einem Relay-Angriff bringen Kriminelle in der Nähe von Lesegeräten und Berechtigungsnachweisen einen Sender an, mit dem sie die Nachweise kopieren können. Diese Methode ähnelt dem Vorgehen bei Autodiebstählen. Kriminelle können sich so ohne jegliche Autorisierung unbefugten Zutritt zu Einrichtungen verschaffen.
Tapping |
Beim Tapping (zu Deutsch „Anzapfen“) greifen Kriminelle die zwischen dem Lesegerät und der Steuerung übertragenen Daten ab. Meist nehmen sie dazu das Lesegerät von der Wand ab und verkabeln es mit einem speziellen Gerät. Dieses kostet nicht viel und ist einfach online erhältlich. Mit diesem Konstrukt können sie Lesevorgänge aufzeichnen und wiedergeben. Die Ausgabe erfolgt in der Regel über eine Wiegand-Schnittstelle, aber auch das OSDP kann betroffen sein. Letzteres lässt sich zwar sicher konfigurieren. Dennoch kann es anfällig sein, wenn der sichere Kanal nicht aktiviert wird oder bei der Kopplung Standardschlüssel verwendet werden.
BLOG
Angriffe auf Steuerungen |
Wie jedes andere Gerät auch kann ein Zutrittskontrollsystem anfällig für Angriffe sein, bei denen Hacker die Kontrolle übernehmen, es imitieren oder auf vertrauliche Informationen zugreifen. Hat ein Hacker erst einmal Zugriff, kann er Türsteuerungen manipulieren und einen Denial-of-Service-Angriff starten, um den Zutritt zu verwehren und den Betrieb zu stören. In einer Produktionsstätte könnte dies beträchtliche finanzielle Schäden nach sich ziehen.
Dies unterstreicht, wie wichtig bewährte IT-Verfahren – wie ein mehrstufiger Ansatz für Cybersicherheit und Standard-Verschlüsselungsprotokolle – sind. Eine Standardverschlüsselung bietet eine hohe Kompatibilität mit anderen Netzwerkgeräten. Zudem sorgt die größere Nutzergemeinschaft dafür, dass Sicherheitslücken schneller erkannt und geschlossen werden. Proprietäre Protokolle können hingegen die Fehlersuche erschweren. Ihnen fehlt auch die für eine schnelle Problemlösung erforderliche breite Unterstützung.
Man-in-the-Middle-Angriffe |
Bei einem Man-in-the-Middle-Angriffe verschaffen sich Cyberkriminelle Zugriff auf ein Netzwerk, um zwischen Geräten ausgetauschte Informationen wie Türcodes oder Anmeldedaten und Kennwörter für Geräte abzugreifen.
Die Auswirkungen eines anfälligen Zutrittskontrollsystems auf Ihr Netzwerk
Ihr physisches Sicherheitssystem ist nur so stark wie sein schwächstes Glied. Daher können Cyberkriminelle, die ein veraltetes Zutrittskontrollsystem überlistet haben, auch die Kontrolle über die anderen mit Ihrem Netzwerk verbundenen Systeme übernehmen. Früher war das nicht allzu problematisch, aber seitdem die Systeme stärker miteinander verknüpft sind, können Angreifer ein schlecht geschütztes Zutrittskontrollsystem als Einstiegspunkt zu Ihrer gesamten Datenbank nutzen.
Sobald ein Angreifer über das Zutrittskontrollsystem Zugriff auf Ihr Netzwerk erlangt, besteht die Gefahr, dass Sie die Kontrolle über zentrale Sicherheitssysteme wie etwa das Videomanagement verlieren. Andere vernetzte Systeme sind ebenfalls gefährdet, etwa Klimaanlagen und Aufzüge, mit deren Übernahme ebenfalls die Sicherheit und Abläufe gefährdet würden.
LESEZEICHEN-EMPFEHLUNG
Netzwerkschwachstellen als Risiko für Ihre Daten
Sobald ein Netzwerk kompromittiert wurde, sind alle Daten gefährdet. Das gilt auch für intern gespeicherte vertrauliche Daten. Angreifer durchsuchen ein kompromittiertes Netzwerk häufig nach den Informationen, mit denen sie den höchsten finanziellen Gewinn erzielen können. So gelangen sie letztlich häufig an wertvolle Informationen wie personenbezogene Mitarbeiter- oder Kundendaten oder vertrauliche Finanzdaten Ihres Unternehmens.
Da Cyberkriminelle immer auf der Suche nach neuen Methoden für den Zugriff auf Sicherheitssysteme und vertrauliche Daten sind, reichen die Funktionen eines ungesicherten, veralteten Zutrittskontrollsystems nicht aus, um sich in einer sich schnell wandelnden Bedrohungslandschaft gegen immer neue Cyberbedrohungen zur Wehr zu setzen. Laut dem Global Risks Report 2023 des Weltwirtschaftsforums wird die ständige Sorge um Cybersicherheit nicht abreißen. Auch das Risiko für Angriffe auf technologiegestützte Ressourcen und Dienste wird in den nächsten Jahren bestehen bleiben.
Sicherheitslücken können in einem Zutrittskontrollsystem auf verschiedenen Ebenen auftreten: bei Berechtigungsnachweisen, Controllern, Servern und Arbeitsstationen. Bei Berechtigungsnachweisen können mangelhafte oder kompromittierte Zutrittskarten ausgenutzt werden. Controller, die den Zutritt und Berechtigungen steuern, können zur Zielscheibe für Angriffe auf die Konfiguration oder Firmware werden. Server für die Verarbeitung und Speicherung von Zutrittsdaten können gehackt werden, um an vertrauliche Daten zu gelangen. Für das Sicherheitsmanagement genutzte Arbeitsstationen können anfällig für Malware oder unbefugten Zugriff sein und so eine Kompromittierung des gesamten Systems zulassen. Für eine wirklich zuverlässige Sicherheit müssen Schwachstellen an all diesen wichtigen Punkten behoben werden.
Mehr Cybersicherheit durch Ihr Zutrittskontrollsystem
Eine Modernisierung Ihrer physischen Zutrittskontrolle eröffnet zahlreiche Chancen und kann Ihre Cybersicherheit signifikant verbessern. Unter all den innovativen Technologien, die gerade den Markt fluten, erweisen sich einige als klare Favoriten. Laut unserem Report zur Lage der physischen Sicherheit hat die Zutrittskontrolle für Teams für IT und physische Sicherheit im zweiten Jahr in Folge oberste Priorität bei Investitionen.
Cybersichere Lösungen wie die IP-Zutrittskontrolle, Netzwerkzugriffskontrolle und cloudbasierte Zutrittskontrolle gehören heutzutage zu den führenden Sicherheitslösungen. Bei der IP-Zutrittskontrolle wird der Zutritt mithilfe von Internetprotokollen verwaltet und überwacht. Dies ermöglicht eine präzise Steuerung und detaillierte Erfassung von Zutrittspunkten. Bei der Netzwerkzugriffskontrolle werden Zugriffsregeln auf Grundlage von Sicherheitsrichtlinien durchgesetzt, sodass sich nur befugte Geräte mit dem Netzwerk verbinden können.
BLOG
Bei der cloudbasierten Zutrittskontrolle werden Anmeldedaten und Berechtigungen mithilfe von Cloud-Technologie verwaltet. Dies bietet Skalierbarkeit, Echtzeit-Updates und ein hohes Maß an Datenschutz. Solche fortschrittlichen Systeme verbessern die Cybersicherheit, indem sie präzisere Kontrollen, Echtzeitüberwachung und eine schnellere Reaktion auf Bedrohungen ermöglichen.