{"id":14897,"date":"2021-11-10T11:53:00","date_gmt":"2021-11-10T10:53:00","guid":{"rendered":"https:\/\/deinenergieportal.de\/?p=14897"},"modified":"2021-11-08T10:57:43","modified_gmt":"2021-11-08T09:57:43","slug":"zugangskontrolle-ist-zu-einer-wichtigen-front-im-kampf-gegen-internetkriminalitaet-geworden","status":"publish","type":"post","link":"https:\/\/deinenergieportal.de\/?p=14897","title":{"rendered":"Zugangskontrolle ist zu einer wichtigen Front im Kampf gegen Internetkriminalit\u00e4t geworden"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.2n.cz\/de_DE\/\">Tom\u00e1\u0161 Vystav\u011bl, Chief Product Officer von 2N<\/a>\/gg<\/p>\n\n\n\n<p>Anfang des Jahres ver\u00f6ffentlichte Hiscox seinen Cyber Readiness Report 2021. Er basiert auf einer Umfrage unter mehr als 6.000 Unternehmen in den USA, dem Vereinigten K\u00f6nigreich, Spanien, den Niederlanden, Deutschland, Frankreich, Belgien und Irland. Eines der auff\u00e4lligsten Ergebnisse ist ermutigend f\u00fcr diejenigen unter uns, denen die Cybersicherheit am Herzen liegt: Die Ausgaben pro Unternehmen f\u00fcr Cybersicherheit haben sich in den letzten zwei Jahren mehr als verdoppelt.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/deinenergieportal.de\/wp-content\/uploads\/2021\/11\/Toma\u0301s\u030c-Vystave\u030cl-Chief-Product-Officer-at-2N-TELEKOMUNIKACE-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"1024\" src=\"https:\/\/deinenergieportal.de\/wp-content\/uploads\/2021\/11\/Toma\u0301s\u030c-Vystave\u030cl-Chief-Product-Officer-at-2N-TELEKOMUNIKACE-768x1024.jpg\" alt=\"\" class=\"wp-image-14899\" srcset=\"https:\/\/deinenergieportal.de\/wp-content\/uploads\/2021\/11\/Toma\u0301s\u030c-Vystave\u030cl-Chief-Product-Officer-at-2N-TELEKOMUNIKACE-768x1024.jpg 768w, https:\/\/deinenergieportal.de\/wp-content\/uploads\/2021\/11\/Toma\u0301s\u030c-Vystave\u030cl-Chief-Product-Officer-at-2N-TELEKOMUNIKACE-225x300.jpg 225w, https:\/\/deinenergieportal.de\/wp-content\/uploads\/2021\/11\/Toma\u0301s\u030c-Vystave\u030cl-Chief-Product-Officer-at-2N-TELEKOMUNIKACE-1152x1536.jpg 1152w, https:\/\/deinenergieportal.de\/wp-content\/uploads\/2021\/11\/Toma\u0301s\u030c-Vystave\u030cl-Chief-Product-Officer-at-2N-TELEKOMUNIKACE-1536x2048.jpg 1536w, https:\/\/deinenergieportal.de\/wp-content\/uploads\/2021\/11\/Toma\u0301s\u030c-Vystave\u030cl-Chief-Product-Officer-at-2N-TELEKOMUNIKACE-1320x1760.jpg 1320w, https:\/\/deinenergieportal.de\/wp-content\/uploads\/2021\/11\/Toma\u0301s\u030c-Vystave\u030cl-Chief-Product-Officer-at-2N-TELEKOMUNIKACE-scaled.jpg 1920w\" sizes=\"auto, (max-width: 768px) 100vw, 768px\" \/><\/a><figcaption>Bild: 2N<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Diese erh\u00f6hten Ausgaben waren jedoch eine rationale Reaktion auf die wachsende Bedrohung. Laut der Hiscox-Studie wurden 2020 mehr Unternehmen von Kriminellen angegriffen als 2019. 28 Prozent der betroffenen Unternehmen wurden im vergangenen Jahr mehr als f\u00fcnf Mal angegriffen. Fast die H\u00e4lfte der Befragten gab an, dass ihr Unternehmen seit Beginn der Pandemie anf\u00e4lliger f\u00fcr Cyberangriffe geworden sei. Bei Unternehmen mit mehr als 250 Mitarbeitern waren es sogar 59 Prozent. Von denjenigen, die zur Zielscheibe wurden, gab etwa jedes sechste Unternehmen an, dass ein Cybervorfall die Lebensf\u00e4higkeit seines Unternehmens bedroht. Die Umfrage ergab auch, dass von etwa einem Sechstel der von Cyber-Kriminellen angegriffenen Unternehmen eine Zahlung gefordert wurde, wobei mehr als die H\u00e4lfte den geforderten Betrag auch zahlte.<\/p>\n\n\n\n<p>Hiscox bewertete den Reifegrad der Unternehmen in sechs verschiedenen Kompetenzbereichen. Sie umfassen Kriterien, welche f\u00fcr die Installation, den Betrieb, die Verwaltung und die Kontrolle eines wirksamen Sicherheitssystems erforderlich sind. Einer dieser sechs Bereiche war das &#8222;Identit\u00e4ts- und Zugangsmanagement&#8220;, das bei allen untersuchten Unternehmen auf dem zweitletzten Platz der Liste rangiert.<\/p>\n\n\n\n<p><strong>Die f\u00fcnf h\u00e4ufigsten Angriffsszenarien auf Zugangskontrollsysteme<\/strong><\/p>\n\n\n\n<p>Die Wahrheit ist, dass die Zugangskontrolle nicht immer an erster Stelle steht, wenn es um Cybersicherheit geht. Viele Unternehmen m\u00fcssen in diesem Bereich immer noch aufholen. Aber das \u00e4ndert sich schnell. Immer mehr Unternehmen sind sich bewusst, dass der t\u00e4gliche Betrieb eines Geb\u00e4udes &#8211; und damit auch die Menschen darin &#8211; gef\u00e4hrdet sein k\u00f6nnte, wenn die Zugangskontrollsysteme kompromittiert werden.<\/p>\n\n\n\n<p>Diese Unternehmen ergreifen vorrangig Ma\u00dfnahmen, um die h\u00e4ufigsten Bedrohungen zu bek\u00e4mpfen. Hier sind die top f\u00fcnf:<\/p>\n\n\n\n<p>1. <strong>Man-in-the-Middle-Angriffe (MitM)<\/strong> &#8211; ein Angriff, bei dem sich ein Hacker in ein Netzwerk einklinkt und die Kommunikation zwischen Endger\u00e4ten abh\u00f6rt. Auf diese Weise k\u00f6nnen T\u00fcr\u00f6ffnungscodes und Passw\u00f6rter f\u00fcr verschiedene Ger\u00e4te geknackt werden.<\/p>\n\n\n\n<p>2. <strong>Passwort-\/W\u00f6rterbuchangriffe<\/strong> &#8211; ein Angriff, bei dem ein Hacker versucht, das Passwort f\u00fcr den Zugang zum Ger\u00e4t zu erraten (normalerweise unter Verwendung eines Passwortgenerators und Ausprobieren verschiedener Optionen).<\/p>\n\n\n\n<p>3. <strong>Unbefugter Anschluss an ein LAN-Netzwerk<\/strong> &#8211; die Gegensprechanlage oder das Leseger\u00e4t kann an der Au\u00dfenseite des Hauses installiert werden. Dadurch besteht die Gefahr, dass jemand die Gegensprechanlage aufbricht und das UTP-Kabel f\u00fcr den Anschluss an das LAN-Netzwerk missbraucht.<\/p>\n\n\n\n<p>4. <strong>Unbefugte Einblicke in die Kamera der Gegensprechanlage<\/strong> &#8211; es kommt h\u00e4ufig vor, dass IP-Kameras mit einem Standardpasswort ausgeliefert werden, so dass im Grunde jeder eine Verbindung herstellen und die Bild\u00fcbertragung einsehen kann.<\/p>\n\n\n\n<p>5. <strong>Malware-Angriffe auf mobile Ger\u00e4te<\/strong> &#8211; mobile, auf Anmeldeinformationen basierende Zugangskontrollsysteme erfreuen sich zunehmender Beliebtheit &#8211; in erster Linie wegen des gebotenen Komforts. Allerdings sind sie auch ein Ziel f\u00fcr Hacker. Die Cyberkriminellen versuchen, Smartphones mit Anmeldedaten-Diebstahl, \u00dcberwachung und b\u00f6sartiger Werbung anzugreifen.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p>Diese Bedrohungen beschr\u00e4nken sich nat\u00fcrlich nicht auf den Cyberspace. Eine Kompromittierung der Zugangskontrolle kann auch eine physische Bedrohung darstellen, wenn es Kriminellen gelingt, sich in ein Geb\u00e4ude einzuschleichen. Abgesehen von physischen Einbr\u00fcchen, k\u00f6nnen Cyberangriffe Millionen an Strafzahlungen nach sich ziehen, das Tagesgesch\u00e4ft des Unternehmens st\u00f6ren und dessen Ruf des gef\u00e4hrden.<\/p>\n\n\n\n<p><strong>Schutz von Zugangskontrollsystemen gegen Cyberangriffe: Grundregeln und Best Practices<\/strong><\/p>\n\n\n\n<p>Es ist klar, dass die Bedrohungen zunehmen, und es gibt einige grundlegende Ma\u00dfnahmen, die Unternehmen ergreifen sollten, um alle Aspekte ihrer IT-Systeme zu sch\u00fctzen:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Verwendung starker, komplexer Passw\u00f6rter<\/li><li>Durchf\u00fchrung regelm\u00e4\u00dfiger Sicherheitsaudits der IT-Infrastruktur, um m\u00f6gliche Schwachstellen zu ermitteln und zu beseitigen<\/li><li>Schulung des Personals, das f\u00fcr die Sicherheit der IT-Infrastruktur sowie f\u00fcr das Geb\u00e4ude zust\u00e4ndig ist. Die Bedrohungslage \u00e4ndert sich fortlaufend und mit ihr auch die richtigen Schutzma\u00dfnahmen.<\/li><\/ul>\n\n\n\n<p>Dar\u00fcber hinaus gibt es jedoch einige zus\u00e4tzliche Regeln, die Unternehmen befolgen k\u00f6nnen und die speziell f\u00fcr die Zugangskontrolle gelten und einen gro\u00dfen Unterschied machen k\u00f6nnen:<\/p>\n\n\n\n<p>Unternehmen sollten stets auf den Einsatz zertifizierter L\u00f6sungen f\u00fcr die Sicherheitskontrolle achten. Zwei der angesehensten sind ISO 27001 und SOC 2. Sie dienen Unternehmen als Leitfaden f\u00fcr die Entwicklung sicherer Systeme und Prozesse.<\/p>\n\n\n\n<p>Unternehmen sollten sich vergewissern, dass ihr Zugangskontrollsystem die Verwendung von Verschl\u00fcsselung und mehrstufiger Authentifizierung umfasst. Dies sch\u00fctzt die Kommunikation zwischen Ger\u00e4ten, Steuerungen und mobilen Ger\u00e4ten und sorgt daf\u00fcr, dass es keine Hintert\u00fcren f\u00fcr &#8222;Wartungszwecke&#8220; gibt.<\/p>\n\n\n\n<p>Jedes Unternehmen sollte ein unabh\u00e4ngiges Netzwerk einrichten, das ausschlie\u00dflich f\u00fcr Ger\u00e4te bestimmt ist, die mit sensiblen Informationen umgehen. Die Kommunikation zwischen diesen Ger\u00e4ten sollte unbedingt verschl\u00fcsselt erfolgen. Ger\u00e4te mit sensiblen Informationen sollten sich dar\u00fcber hinaus in einem separaten virtuellen LAN (VLAN) befinden. Es sollte auch beachtet werden, dass die jeweiligen Hersteller der installierten Ger\u00e4te oder deren Software standardm\u00e4\u00dfig Implementierungsprotokolle wie HTTPS, TLS, SIPS oder SRTP verwenden.<\/p>\n\n\n\n<p>Es sollten stets verschiedene Konten mit unterschiedlichen Berechtigungen erstellt werden. Auf diese Weise wird sichergestellt, dass die Benutzer nur \u00c4nderungen vornehmen k\u00f6nnen, die mit ihren spezifischen Aufgaben zusammenh\u00e4ngen, w\u00e4hrend der Administrator gr\u00f6\u00dfere Rechte erh\u00e4lt, um das Geb\u00e4ude und alle damit verbundenen Konten zu verwalten.<\/p>\n\n\n\n<p>Software sollte regelm\u00e4\u00dfig aktualisiert werden. Die Installation der neuesten Firmware-Version auf den Ger\u00e4ten ist wichtig, um Cybersecurity-Risiken zu minimieren. Mit jeder neuen Version werden Fehler in der Software behoben und die neuesten Sicherheitspatches implementiert.<\/p>\n\n\n\n<p>Mitarbeiter sollten regelm\u00e4\u00dfig geschult werden, um Social Engineering-Bedrohungen zu vermeiden. Der Faktor Mensch ist der verwundbarste Teil eines jeden Systems, und Angreifer k\u00f6nnen unachtsame Mitarbeiter dazu verleiten, Sicherheitsfehler zu begehen oder sensible Informationen preiszugeben. Es ist daher notwendig, das Personal regelm\u00e4\u00dfig zu schulen und in das Bewusstsein f\u00fcr Cybersicherheit zu investieren.<\/p>\n\n\n\n<p>Dies sind keine komplizierten Regeln, und sie m\u00fcssen bei sorgf\u00e4ltiger Befolgung auch nicht teuer sein. Welches Unternehmen kann es sich angesichts des zunehmenden Kampfes gegen Cyberangriffe und Datenschutzverletzungen leisten, sie zu ignorieren?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Anfang des Jahres ver\u00f6ffentlichte Hiscox seinen Cyber Readiness Report 2021. Er basiert auf einer Umfrage unter mehr als 6.000 Unternehmen in den USA, dem Vereinigten K\u00f6nigreich, Spanien, den Niederlanden, Deutschland, Frankreich, Belgien und Irland. Eines der auff\u00e4lligsten Ergebnisse ist ermutigend f\u00fcr diejenigen unter uns, denen die Cybersicherheit am Herzen liegt: Die Ausgaben pro Unternehmen f\u00fcr Cybersicherheit haben sich in den letzten zwei Jahren mehr als verdoppelt.<\/p>\n","protected":false},"author":1,"featured_media":14899,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[699,7567],"tags":[9818,4038,13958,3165,8272,8271,13957],"class_list":["post-14897","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-smart-home","tag-2n","tag-gegensprechanlage","tag-internetkriminalitaet","tag-kamera","tag-malware","tag-passwort","tag-zugangskontrolle"],"jetpack_featured_media_url":"https:\/\/deinenergieportal.de\/wp-content\/uploads\/2021\/11\/Toma\u0301s\u030c-Vystave\u030cl-Chief-Product-Officer-at-2N-TELEKOMUNIKACE-scaled.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/deinenergieportal.de\/index.php?rest_route=\/wp\/v2\/posts\/14897","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/deinenergieportal.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/deinenergieportal.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/deinenergieportal.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/deinenergieportal.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14897"}],"version-history":[{"count":2,"href":"https:\/\/deinenergieportal.de\/index.php?rest_route=\/wp\/v2\/posts\/14897\/revisions"}],"predecessor-version":[{"id":14901,"href":"https:\/\/deinenergieportal.de\/index.php?rest_route=\/wp\/v2\/posts\/14897\/revisions\/14901"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/deinenergieportal.de\/index.php?rest_route=\/wp\/v2\/media\/14899"}],"wp:attachment":[{"href":"https:\/\/deinenergieportal.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14897"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/deinenergieportal.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14897"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/deinenergieportal.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14897"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}