ArtikelSmart Home

Zugangskontrolle ist zu einer wichtigen Front im Kampf gegen Internetkriminalität geworden

Diese Bedrohungen beschränken sich natürlich nicht auf den Cyberspace. Eine Kompromittierung der Zugangskontrolle kann auch eine physische Bedrohung darstellen, wenn es Kriminellen gelingt, sich in ein Gebäude einzuschleichen. Abgesehen von physischen Einbrüchen, können Cyberangriffe Millionen an Strafzahlungen nach sich ziehen, das Tagesgeschäft des Unternehmens stören und dessen Ruf des gefährden.

Schutz von Zugangskontrollsystemen gegen Cyberangriffe: Grundregeln und Best Practices

Es ist klar, dass die Bedrohungen zunehmen, und es gibt einige grundlegende Maßnahmen, die Unternehmen ergreifen sollten, um alle Aspekte ihrer IT-Systeme zu schützen:

  • Verwendung starker, komplexer Passwörter
  • Durchführung regelmäßiger Sicherheitsaudits der IT-Infrastruktur, um mögliche Schwachstellen zu ermitteln und zu beseitigen
  • Schulung des Personals, das für die Sicherheit der IT-Infrastruktur sowie für das Gebäude zuständig ist. Die Bedrohungslage ändert sich fortlaufend und mit ihr auch die richtigen Schutzmaßnahmen.

Darüber hinaus gibt es jedoch einige zusätzliche Regeln, die Unternehmen befolgen können und die speziell für die Zugangskontrolle gelten und einen großen Unterschied machen können:

Unternehmen sollten stets auf den Einsatz zertifizierter Lösungen für die Sicherheitskontrolle achten. Zwei der angesehensten sind ISO 27001 und SOC 2. Sie dienen Unternehmen als Leitfaden für die Entwicklung sicherer Systeme und Prozesse.

Unternehmen sollten sich vergewissern, dass ihr Zugangskontrollsystem die Verwendung von Verschlüsselung und mehrstufiger Authentifizierung umfasst. Dies schützt die Kommunikation zwischen Geräten, Steuerungen und mobilen Geräten und sorgt dafür, dass es keine Hintertüren für “Wartungszwecke” gibt.

Jedes Unternehmen sollte ein unabhängiges Netzwerk einrichten, das ausschließlich für Geräte bestimmt ist, die mit sensiblen Informationen umgehen. Die Kommunikation zwischen diesen Geräten sollte unbedingt verschlüsselt erfolgen. Geräte mit sensiblen Informationen sollten sich darüber hinaus in einem separaten virtuellen LAN (VLAN) befinden. Es sollte auch beachtet werden, dass die jeweiligen Hersteller der installierten Geräte oder deren Software standardmäßig Implementierungsprotokolle wie HTTPS, TLS, SIPS oder SRTP verwenden.

Es sollten stets verschiedene Konten mit unterschiedlichen Berechtigungen erstellt werden. Auf diese Weise wird sichergestellt, dass die Benutzer nur Änderungen vornehmen können, die mit ihren spezifischen Aufgaben zusammenhängen, während der Administrator größere Rechte erhält, um das Gebäude und alle damit verbundenen Konten zu verwalten.

Software sollte regelmäßig aktualisiert werden. Die Installation der neuesten Firmware-Version auf den Geräten ist wichtig, um Cybersecurity-Risiken zu minimieren. Mit jeder neuen Version werden Fehler in der Software behoben und die neuesten Sicherheitspatches implementiert.

Mitarbeiter sollten regelmäßig geschult werden, um Social Engineering-Bedrohungen zu vermeiden. Der Faktor Mensch ist der verwundbarste Teil eines jeden Systems, und Angreifer können unachtsame Mitarbeiter dazu verleiten, Sicherheitsfehler zu begehen oder sensible Informationen preiszugeben. Es ist daher notwendig, das Personal regelmäßig zu schulen und in das Bewusstsein für Cybersicherheit zu investieren.

Dies sind keine komplizierten Regeln, und sie müssen bei sorgfältiger Befolgung auch nicht teuer sein. Welches Unternehmen kann es sich angesichts des zunehmenden Kampfes gegen Cyberangriffe und Datenschutzverletzungen leisten, sie zu ignorieren?