Anmelden


Genetec Fachartikel: Physische Sicherheit - Cybersecurity ist nicht mehr nur ein IT-Thema

Wie in jedem Jahr ist auch im Jahr 2021 der Oktober wieder der weltweite Cybersecurity Monat. IT-Sicherheitsexperten warnen in diesem Zeitraum im Rahmen zahlreicher Veranstaltungen und Studien vor den steigenden Gefahren von Cyberbedrohungen. Wer das Thema bei Verantwortlichen für physische Sicherheit anspricht, der erhält meist die gleichen Aussagen: „Cyberangriffe betreffen uns nicht. Da soll sich die IT-Sicherheit drum kümmern. Außerdem sind wir viel zu klein, Hacker interessieren sich nicht für uns.“

DOWNLOAD DES ARTIKELS als PDF

In Zeiten von Internet-of-Things (IoT) und vollständig vernetzter Unternehmen, deren Mitarbeiter außerdem in der Corona-Zeit im Homeoffice oder am Remote-Arbeitsplatz gearbeitet haben, müssen derartige Aussagen überdacht werden. Weltweit kommt es alle 39 Sekunden zu einer Cyber-Bedrohung*. Die Anzahl an Phishing-Attacken, die mit der Corona-Pandemie zusammenhängen, stieg beispielsweise um 667% und die Gesamtzahl der Angriffe durch Ransomware und bösartige E-Mails um ganze 4.000%**. Der durch derartige Angriffe entstandene Schaden geht mittlerweile in die Billionen.
Cyberangreifer haben mittlerweile Unternehmen jeder Größe und Branche ins Visier genommen. Gerade kleine und mittelständische Unternehmen verfügen oftmals nur über unzureichende Cybersicherheitsvorkehrungen.

Cybersicherheit ist schon lange kein reines IT-Thema mehr
In den letzten Jahren haben sich Lösungen für physische Sicherheit enorm weiterentwickelt. Videoüberwachung, Zutrittskontrolle oder automatische Nummernschilderkennung sind fest in die Netzwerkinfrastruktur integriert. Unternehmen bietet dieser Fortschritt zahlreiche Vorteile. Die Arbeit mit vereinheitlichten Systemen erhöht die Sicherheit und entlastet gleichzeitig die Sicherheitsteams durch einen hohen Automatisierungsgrad.
Eine große Gefahr bleibt allerdings bestehen. Nach der Installation moderner Sicherheitslösungen schalten Unternehmen oft in eine so genannte „Set it and forget it“-Mentalität. Dabei werden zwar die neuesten Sicherheitssysteme implementiert, dann aber nicht regelmäßig gewartet. In einer repräsentativen Befragung seiner Kunden fand Genetec heraus, dass fast sieben von zehn eingesetzten Videoüberwachungskameras (68%) mit veralteter Firmware betrieben werden.

Davon wiesen mehr als die Hälfte allgemein bekannte Sicherheitslücken auf. Und in der Tat reicht bereits ein einziges unsicheres Gerät aus, um Angreifern Tür und Tor zum gesamten Unternehmensnetzwerk zu öffnen und Zugang zu sensiblen Mitarbeiter-, Kunden- oder Produktdaten zu gewähren.

Viele Wege führen nach Rom – oder in Ihr System
Der Zugriff auf die physische Sicherheitsinfrastruktur kann auf unterschiedlichen Wegen erfolgen. Selbst Systeme, die nicht direkt mit dem Internet bzw. Netzwerk verbunden sind, können auf unterschiedliche Arten zum Ausgangspunkt für Cyberangriffe werden.

  • Insiderangriffe: Egal ob privilegierte Nutzer oder externe Auftragnehmer, Mitarbeiter aus Zeitarbeitsfirmen oder Dienstleister entlang der Lieferkette. Entwendete Login-Informationen fallen meist spät auf und gewähren im schlimmsten Fall Zugriff auf sensibelste Informationen.
  • Infizierte Geräte: Ob eine gut gemachte Phishing-Mail, in der die IT-Abteilung darum bittet, seine Login-Daten auf der verlinkten Website zu bestätigen oder ein zufällig auf dem Schreibtisch aufgetauchter USB-Stick. In der Regel bekommen Betroffene nicht einmal mit, dass sie sich eine Ransomware oder einen anderen Virus auf dem Rechner eingefangen haben. Angreifer nutzen diesen Einstiegspunkt, um sich Schritt für Schritt Zugang zum gesamten Firmennetzwerk zu verschaffen oder die infizierten Endgeräte als Ausgangspunkt für andere kriminelle Aktionen zu missbrauchen.
  • Physischer Netzwerkzugriff: Ein offenes, kostenloses WLAN kann eine echte Gefahr sein. Im so genannten „WLAN Trapping“ imitieren Hacker ein offenes WLAN, mit dem sich das eigene Handy gerne automatisch verbindet, sofern die entsprechende Funktion aktiviert ist. So erhalten Angreifer Zugang auf das Mobiltelefon inkl. aller sensibler Kontakt- und Zugangsdaten.

Eine eindimensionale Verteidigungslinie zu haben, reicht in der heutigen Zeit also nicht mehr aus. Ein System einfach offline zu betreiben ist ebenfalls keine Lösung.
Physische Sicherheit optimal vor Cyberangriffen schützen
Ein vollständiger und garantierter Schutz vor Cyberbedrohungen ist nicht möglich. Es reichen aber bereits einfache Schritte aus, um das Risiko deutlich zu verringern. In regelmäßigen Schulungen sollten Mitarbeiter für Cybergefahren sensibilisiert werden. Gleichzeitig sollten Unternehmen darauf achten, dass Zugangspasswörter regelmäßig geändert und die Identifikationsmaßnahmen für Phishing-E-Mails stetig überprüft werden.

Doch auch die physische Sicherheit muss sich schnell an die aktuellen Herausforderungen anpassen. Dazu gehört die Verabschiedung von der „Set it and forget it“-Mentalität. Es ist von zentraler Bedeutung, dass alle Endgeräte aus der Sicherheitsinfrastruktur in regelmäßigen Abständen auf die neueste Firmware aktualisiert werden. In diesem Zusammenhang muss auch überprüft werden, ob die installierte Hardware noch den aktuellen Standards entspricht und auch die gesetzlichen Mindestanforderungen unter- stützt.

Ebenso sollten physische Sicherheitssysteme mehrschichtig vor unberechtigtem Zugriff geschützt werden. Das beginnt bei einer Ende-zu-Ende-Verschlüsselung beim Datenaustausch, geht über die automatisierte Vergabe individueller Zugriffsrechte, sodass jeder Mitarbeiter nur auf die für seine Arbeit notwendigen Bereiche und Systeme zugreifen kann, bis hin zu einer Multi-Faktor-Authentifizierung. Dabei fragt das System mehr als nur einen Faktor ab, um Hackern den Zugang anhand gestohlener Nutzerkennung (wie eine E-Mail-Adresse) und Passworts unmöglich zu machen. Ein Beispiel dafür sind so genannte Kryptonizer. Dabei handelt es sich um kleine Schlüsselanhänger, die bei einem Anmeldeversuch eine kurzzeitige Kombination aus Buchstaben und Ziffern anzeigen, die dann im Anmeldebildschirm eingetragen werden muss. Vielen dürfte ein solches System aus dem Online-Banking bekannt vorkommen.

Wie kann Genetec beim Thema Cybersicherheit helfen?
Genetec bietet seinen Kunden verschiedene Möglichkeiten an, um physische Sicherheitssysteme gegen Cyberangriffe zu schützen.
Im Laufe der letzten drei bis vier Jahre hat sich das bei Genetec für Cybersicherheit zuständige Team verdoppelt. Alle Lösungen werden vor dem Marktstart und auch danach in regelmäßigen Abständen Penetrationstests von externen Fachleuten unterzogen, um die Anfälligkeit gegenüber Cyberangriffen zu überprüfen. Im täglichen Betrieb beim Kunden bietet die vereinheitlichte Sicherheitsplattform Genetec Security Center spezielle Dashboards, auf denen Nutzer anhand eines Security Scores erkennen können, ob ihre Endgeräte die neueste Firmware installiert haben oder Passwörter in bestimmten Intervallen erneuert werden müssen. Treten Auffälligkeiten auf, werden die Teams anhand eines Alarms oder Hinweises darauf aufmerksam gemacht. Darüber hinaus arbeitet Genetec mit führenden Unternehmen wie Cylance – eine Tochter von BlackBerry – zusammen, um mithilfe künstlicher Intelligenz Schadprogramme und Cyberangriffe zu erkennen und verhindern zu können.

Wer sich nicht mehr in der Lage sieht, sein System an die immer aktuellen Sicherheitsstandards anzupassen, der kann auf die von immer mehr IT-Dienstleistern angebotenen Professional Services Pakete zurückgreifen. Genetec bietet jedem Kunden beispielsweise anhand eines monatlichen Abonnementmodells einen exklusiven Ansprechpartner für das eigene Sicherheitssystem an, der die gesamte Infrastruktur vor Ort bis ins Detail kennt, die Systemwartung übernimmt, auf Schwachstellen hinweist und Tipps zur Prozessoptimierung gibt. Damit werden Sicherheitsteams und IT-Abteilungen entlastet und können sich auf ihre Kernaufgaben konzentrieren.

Fazit
Eine absolute Cybersicherheit ist nicht möglich. Unternehmen und Institutionen können aber bereits mit einfachen Maßnahmen die Gefahr deutlich reduzieren. Wer seine Mitarbeiter regelmäßig informiert und Prozesse implementiert, um die eigenen Systeme auf dem aktuellen Stand zu halten, macht es Cyberangreifern deutlich schwerer, ihr System zu kompromittieren.
Diese Vorgehensweise gilt auch für die physische Sicherheit. Auf alle Fälle sollten Sicherheits- und IT-Abteilungen gemeinsam daran arbeiten, eine umfangreiche, mehrschichtige Sicherheitsstrategie zu entwickeln. Dafür ist es unabdingbar, die Silostrukturen zwischen den Abteilungen aufzubrechen. Sicherheitsteams müssen sich zukünftig vermehrt mit dem Thema Cybersicherheit auseinandersetzen und wissen, worauf sie im täglichen Betrieb achten müssen.
[Kay Ohse; www.genetec.com]

* https://www.securitymagazine.com/articles/87787-hackers-attack-every-39-seconds
** https://www.nationalobserver.com/2020/04/14/news/4000-increase-ransomware-emails-during-covid-19