Genetec, führender Technologie-Anbieter für vereinheitlichtes Sicherheitsmanagement, öffentliche Sicherheit und Business Intelligence, warnt Unternehmen aller Größenordnungen vor Cybersicherheitsrisiken aufgrund veralteter Zutrittskontrollsysteme.
"Viele Unternehmen arbeiten mit Zutrittskontrollsystemen, die teils zehn Jahre oder noch älter sind. Sie erlauben es zwar immer noch, die rudimentären Prozesse durchzuführen, verwenden in vielen Fällen aber Technologien, die besonders anfällig für moderne Cyber-Bedrohungen sind", sagt Christian Morin, Vice President of Product Engineering und Chief Security Officer bei Genetec.
Schwachstellen in veralteten Zutrittskontrollsystemen können die Cybersicherheit eines ganzen Unternehmens gefährden. Cyberkriminelle nutzen häufig Schwachstellen in den Systemen selbst, sowie in Controllern, Servern, Lesegeräten oder mit dem Netzwerk verbundenen Arbeitsstationen. Sobald die Anmeldedaten eines Zutrittskontrollsystems geknackt wurden, gelangt der Angreifer in das Netzwerk des Unternehmens und kann weitere Gebäudesysteme übernehmen, vertrauliche Informationen aus internen Unterlagen einsehen, diese stehlen, oder Angriffe starten, um relevante Systeme außer Betrieb zu setzen.
Unternehmen, die von einem solchen Angriff betroffen sind, zahlen in der Regel einen hohen Preis. Die durchschnittlichen Kosten einer Datenschutzverletzung stiegen von 4,24 Millionen US-Dollar im Jahr 2021 auf 4,35 Millionen US-Dollar im Jahr 2022. Unternehmen sollten sich daher schnellstens über die mit Altsystemen verbundenen Risiken sowie die Vorteile neuer, cybersicherer Zutrittskontrolllösungen informieren.
Bewährte Verfahren für die Cybersicherheit von Zugangskontrollsystemen
Um die Cybersicherheit von Zugangskontrollsystemen zu verbessern, empfiehlt Genetec die folgenden Schritte:
- Regelmäßiges Update: Ältere Systeme wurden nicht für aktuelle Bedrohungen entwickelt. Wer ein neues Zutrittskontrollsystem evaluiert oder ein bestehendes System aufrüstet, sollte darauf achten, dass Cybersicherheit ein Kernthema darstellt.
- Die Datenübertragung sollte durch fortschrittliche sichere Zugangsdaten und die neuesten Kommunikationsprotokolle geschützt sein, da sich veraltete Daten mit problemlos erhältlichen Tools leicht klonen lassen.
- Regelmäßiger Austausch mit Mitarbeitern und Partnern über bewährte Verfahren der Cybersicherheit sind ebenso wichtig, wie die Erinnerung, Passwörter regelmäßig zu ändern.
- Systeme sollten immer mit der neuesten Firmware und Software betrieben werden, sobald diese verfügbar ist.
- Ein zentrales System zur Verwaltung von Identitäten kann dabei helfen, die physische Authentifizierung und Autorisierung von Mitarbeitern zu gewährleisten und so eine bessere Kontrolle und effektivere Wartung von Systemen zu ermöglichen.
- Optimaler Schutz lässt sich erreichen, wenn ein spezielles Netzwerk für Zutrittskontrollsysteme eingerichtet wird und klar von anderen Netzwerken getrennt wird.
- Bei der Zusammenarbeit mit Anbietern von Sicherheitslösungen sollte auf die Einhaltung gängiger Sicherheitszertifizierungen geachtet werden.
- Das Zutrittskontrollsystem sollte bewährte Standards zur Datenverschlüsselung sowie eine mehrstufige Authentifizierung verwenden.
- Ein Partner an seiner Seite zu haben, der über ein starkes Risikomanagement bei Lieferketten verfügt, ein eigenes Team zur Überwachung von Cyberbedrohungen hat und sicherstellen kann, dass die Software regelmäßig aktualisiert und bei Bedarf gepatcht wird, ist eine wichtige Grundvoraussetzung für hohe Cybersicherheit.
Technologien für Zutrittskontrolle haben sich in den vergangenen Jahren stark gewandelt. Viele Unternehmen lösen sich immer häufiger von proprietären Systemen und steigen auf flexible, offene Lösungen um. Vorausschauende Technologieanbieter haben nun eine neue Art von cybersicheren Lösungen entworfen, die weit mehr können, als Türen zu öffnen und zu schließen.
Ein vereinheitlichtes Zutrittskontrollsystem wie Genetec Security Center Synergis ™ verwendet die neuesten Cybersicherheitsstandards zur Sicherung von Kommunikation, Servern und Daten. Es kann nicht nur die Vermögenswerte und Mitarbeiter eines Unternehmens schützen, sondern auch betriebliche Prozesse optimieren und die Entscheidungsfindung beeinflussen. Wer sich für ein IP-basiertes Zutrittskontrollsystem mit offener Architektur entscheidet, profitiert von größtmöglicher Flexibilität, wenn es darum geht, auf die neueste unterstützte Technologie innerhalb individueller zeitlicher und budgetärer Rahmenbedingungen aufzurüsten.
Freigeben
Pressekontakt
Jutta Lorberg