Hier klicken!

Seite auswählen

Elektronische Zutrittskontrolle birgt Cybergefahren

Elektronische Zutrittskontrolle birgt Cybergefahren

Mobile Endgeräte kommen immer häufiger auch bei der Zutrittskontrolle zum Einsatz. Eine Cloud-basierte Zutrittskontrolllösung ACaaS (Access Control as a Service) ermöglicht es heute fast jedem Unternehmen, auch mit beschränkten finanziellen Mitteln, elektronische Zutrittskontrollsysteme für umfangreiche Netzwerkinfrastrukturen zu betreiben. Doch wer auf netzwerkbasierte Kontrollsysteme setzt, darf das Thema Cybersicherheit nicht aus den Augen verlieren.

Möchte ein Unternehmen eine netzwerkbasierte Lösung implementieren, müssen in kurzer Zeit zahlreiche elektronische Systeme sowie eine Vielzahl unterschiedlicher Endgeräte (Reader, Controller, elektronische Schlösser etc.) integriert werden. Das macht netzwerkbasierte Lösungen anfällig für Cybergefahren und Cyberangriffe. Wer sich dafür entscheidet, die elektronische Zutrittskontrolle in seinem Unternehmen zu nutzen, sollte sich nach einem geeigneten Anbieter umsehen, der die Administratoren bestmöglich dabei unterstützt, die komplette Systemarchitektur, vom Server bis zum Lesegerät, zu schützen.

Wie lassen sich mobile Endgeräte richtig schützen?
Wer als Endgerät für die netzwerkbasierte Zutrittskontrolle auf Smartphones setzt, sollte das Thema Cybersicherheit im Auge behalten. Immer wieder heißt es, Technologien wie Bluetooth und Near Field Communication (NFC) seien nicht sicher. Dabei können sie es sein, sofern sie ordnungsgemäß eingerichtet und gewartet werden. Bei Bluetooth und NFC handelt es sich lediglich um Kanäle, über die Informationen übertragen werden. Zu sagen, Bluetooth sei nicht sicher, ist ebenso falsch, wie das Internet als nicht sicher zu bezeichnen. In beiden Fällen hängt die Kommunikationssicherheit von der jeweiligen Technologie, den verwendeten Protokollen und installierten Sicherheitsvorkehrungen ab.

Beim Einsatz von Smartphones in der Zutrittskontrolle muss vor allem die Gerätesicherung im Vordergrund stehen. Dazu sollte man sich folgende zentrale Fragen stellen:

– Wie werden die Berechtigungsnachweise auf dem Endgerät gespeichert und gesichert?

– Wie kommuniziert das Smartphone mit dem Lesegerät?

– Wie greift das Lesegerät auf die Informationen zu den jeweiligen Berechtigungsnachweisen zu?

Smartcards und Schließsysteme sind so sicher wie ihre Sicherheitsvorkehrungen
Ältere Technologien wie Magnetstreifen oder Proximity-Karten können schon von Natur aus unsicher sein. Setzt ein Unternehmen bei der Zutrittskontrolle auf Smartcards, sollten möglichst aktuelle Standards wie MiFARE, DesFIRE EV1 oder EV2 bzw. HID iCLASS SEOS zum Einsatz kommen.
Ein Zutrittskontrollsystem ist letztlich nur so sicher, wie die Geräte, die daran angeschlossen sind. Traditionelle Lesegeräte und Controller sind eines der anfälligsten Ziele von Cyberattacken. Es ist unabdinglich, das Netzwerk immer mit der aktuellsten Sicherheitstechnologie zu betreiben. Zudem sollte vorher geklärt werden, dass die eingesetzten Technologien mit jeder geplanten Smartcard kompatibel sind, was oft genug nicht der Fall ist.
Zutrittskontrollsysteme inkludieren eine Vielzahl unterschiedlicher Komponenten, die maßgeblichste ist dabei das elektronische Schloss. Moderne Schließsysteme benötigen heute keine Kabel, sondern kaum mehr als eine Internetverbindung. Das macht sie zu einem perfekten Ziel für Cyberkriminelle. Hersteller elektronischer Schlösser arbeiten seit Jahren stetig daran, zentrale Sicherheitsprotokolle wie Verschlüsselung und Authentifizierung in ihre Schlösser zu integrieren, um solchen Angriffen und unbefugtem Zugriff vorzubeugen.

Cybersicherheit hat Priorität
Um sich am Ende nicht für ein System zu entscheiden, das nicht ausreichend vor Cyberangriffen geschützt ist, sollten Unternehmen folgende Hinweise berücksichtigen:

– Das Thema Cybersicherheit sollte bei einem geeigneten Anbieter ganz oben auf der Agenda stehen. Dazu zählt eine durchgehende hard- sowie softwareseitige verschlüsselte Kommunikation, eine passende Authentifizierungsmethode sowie digitale Zertifikate. Darüber hinaus gilt es, die komplette Infrastruktur regelmäßig durch Penetrationstests auf Schwachstellen zu überprüfen, um möglichen Angreifern zuvor zu kommen.

– Privatsphäre sowie der Schutz personenbezogener Daten sollten ebenfalls thematisiert werden. Daten aus Zutrittskontrollsystemen können private Endnutzer- sowie vertrauliche Unternehmensdaten enthalten. Dementsprechend muss ein geeigneter Anbieter über aktuelle Branchenzertifizierungen (z.B. ISO 27001) verfügen und gesetzliche Vorgaben wie die Datenschutzgrundverordnung (DSGVO) einhalten.

– Einheitliche Lösungen für zentrales Sicherheitsmanagement können alle relevanten Sicherheitssysteme im Unternehmen auf einer Plattform abbilden. Dazu zählen neben der Zutrittskontrolle auch Gegensprechanlagen, Einbruchmeldesysteme, Videoüberwachung, Nummernschildkontrolle und Analyse. Solche Systeme überwachen die ganze Infrastruktur auf mögliche Cybersicherheitslücken. Die Systeme erkennen Schwachstellen eigenständig und schließen diese entweder eigenständig oder weisen Nutzer darauf hin.

– Der erste Schritt auf dem Weg zu einer modernen Zutrittskontrolle ist die Wahl eines geeigneten Systemintegrators. Sie können schnell einschätzen, welche Komponenten einer physischen Sicherheitslösung im jeweiligen Unternehmen notwendig wären. Nach der Installation des Zutrittskontrollsystems sollten sich Nutzer über aktuelle Cyberbedrohungen informieren. Für den Ernstfall bieten viele Versicherungen bereits entsprechende Policen an, die vor verheerenden Kosten eines Cyberangriffs schützen sollen. Auch hier können geeignete Systemintegratoren wichtige Hinweise geben.

Fazit
Cyberangriffe kosten Unternehmen jedes Jahr Milliarden Euro. Schlecht geschützte Zutrittskontrollsysteme öffnen Hackern Tür und Tor. Um sich davor zu schützen, sollte Cybersicherheit oberste Priorität genießen. Das gilt nicht nur bei bestehenden, sondern auch bei der Wahl geeigneter neuer Lösungen. Nur wer sich stetig über aktuelle Bedrohungen informiert und entsprechende Vorkehrungen trifft, kann das Risiko von Cyberangriffen entscheidend minimieren.

 

 

Text/Foto: Genetec /adobe stock

Teilen:

Veröffentlicht von

Manfred Weber

Die Intralogistik fasziniert mich, weil sie ein prozessorientiertes Denken und Handeln erfordert. Als leidenschaftlicher Redakteur und Ingenieur möchte ich gemeinsam mit Ihnen die innovativsten Lösungen und Konzepte erforschen und erörtern.

ANZEIGE


Bevorstehende Veranstaltungen

Okt
12
Mo
ganztägig 12. Internationale Fluidtechnik ... @ Internationales Congress Center Dresden (ICC)
12. Internationale Fluidtechnik ... @ Internationales Congress Center Dresden (ICC)
Okt 12 – Okt 14 ganztägig
12. Internationale Fluidtechnik Kolloquium @ Internationales Congress Center Dresden (ICC)
Das 12. Internationale Fluidtechnik Kolloquium (12th International Fluid Power Conference) findet vom 12. bis 14. Oktober 2020 in Dresden statt und stehtunter dem Leitthema „Fluid Power – Future Technology!“. Als idealer Treffpunkt für Fluidtechnik-Experten aus[...]

ANZEIGE


ANZEIGE


Aktuelle Ausgabe