Frachtdiebstähle mit zentralisiertem Sicherheitsmanagement bekämpfen

Wenn es um Sicherheit und insbesondere um die Verhinderung von Frachtdiebstahl geht, müssen die Logistikunternehmen ihre Systeme als Ganzes betrachten und prüfen, wo sie mit anderen Systemen integriert werden können, um einen umfassenderen Schutz zu bieten. [...]

Zutrittsberechtigungen auf mobilen Geräten, zum Beispiel mittels NFC Credentials, sind weitaus schwieriger zu fälschen als Führerscheine. Ein System, das sich zur Identifizierung auf mobile Ausweisdokumente stützt, kann auch mit anderen Anwendungen verknüpft werden, um anzuzeigen, wo sich ein Fahrer befindet und ob er in Kürze erwartet wird. (c) Brivo

Laut der Arbeitsgemeinschaft Diebstahlprävention in Güterverkehr und Logistik und dem Gesamtverband der deutschen Versicherungswirtschaft (GDV) werden in Deutschland pro Jahr die Ladungen von rund 26.000 LKWs gestohlen. Dabei beträgt der direkte Warenschaden durch solche Frachtdiebstähle 1,3 Milliarden Euro. Dazu kommen weitere Schäden durch Konventionalstrafen für Lieferverzögerungen, Reparaturkosten sowie Umsatzeinbußen und Produktionsausfälle bei Industrie und Handel in Höhe von 900 Millionen Euro.

Im Gegensatz zu Ladendiebstählen in Einkaufsstraßen sind Frachtdiebstähle weniger durch Gelegenheit und wirtschaftliche Umstände bedingt. Sie sind in der Regel besser geplant, ausgeklügelter und beruhen auf Täuschung, um erfolgreich zu sein. Während Einzelhändler über Techniken verfügen, mit denen sie opportunistische Ladendiebstähle minimieren können, wird es für Unternehmen, die gegen Frachtdiebstahl vorgehen wollen, wahrscheinlich schwieriger sein. Denn diese Diebstähle nutzen systemische Probleme aus und können nur angegangen werden, wenn man das System als Ganzes betrachtet und nicht nur einzelne Elemente.

Wie funktionieren Frachtdiebstähle?

In Kriminalfilmen werden Frachtdiebstähle häufig ziemlich gewalttätig und dramatisch dargestellt, in der Realität sind sie jedoch viel alltäglicher und ziemlich ausgeklügelt. Eine wenig raffinierte Technik besteht darin, Lkw auf gesicherten Parkplätzen anzugreifen. Da diese gesicherten Parkplätze häufig von Fahrern genutzt werden, die eine Pause einlegen müssen, werden die Diebstähle erst bei der Abfahrt entdeckt, wenn die Diebe bereits über alle Berge sind.

Eine ausgefeiltere Methode besteht darin, dass sich die Diebe als Fahrer auszugeben. Wenn ein Auslieferungszentrum jemanden erwartet, der einen LKW oder bestimmte Waren abholt, kann ein vermeintlicher Fahrer mit gefälschten Papieren diese Waren leicht stehlen. Diese Art des Diebstahls ist in den meisten Fällen ziemlich gut geplant. Sie erfordert zumindest gefälschte Papiere und kann Hacking oder Überwachungsaktivitäten beinhalten, um den richtigen Zeitpunkt für den Diebstahl zu finden. Es kann sogar vorkommen, dass sich Diebe als Spediteure ausgeben oder ein „Phantom“-Logistikunternehmen gründen, das in Wirklichkeit gar nicht existiert.

Noch ausgeklügelter ist die Einschleusung von Kriminellen in legitime Speditionsunternehmen, die dann gezielt eine wertvolle Ladung stehlen.

Die Videoüberwachung kann Personen identifizieren die sich nicht dort aufhalten, wo sie sein sollten, und die Sicherheitskräfte sofort auf Probleme aufmerksam machen. (c) Brivo

Ist veraltete Technik das Problem?

Ein Teil des Problems sind alte, bereits bestehende Technologien, die der Aufgabe der Frachtsicherung nicht mehr gerecht werden.. Manche Systeme stützen sich zu sehr auf Papierbelege, alte Technik oder Silo-Anwendungen, die sich nicht gut mit anderen integrieren lassen. Selbst wenn ein Teil der Lieferkette auf den neuesten Stand gebracht wird, bedeutet das nicht, dass andere Komponenten gleich mit aktualisiert werden.

Laut eines aktuellen Reports von Brivo, Anbieter von cloudbasierten Zutrittskontroll- und Smart-Building-Technologien, geben knapp die Hälfte der befragten Experten für Gebäudesicherheit an, dass sie sich Änderungen an Systemen widersetzen, die sie schon ihr ganzes Berufsleben lang kennen. Dies ist verständlich, wenn es um die Sicherheit geht. Neue Systeme bringen Ungewissheit mit sich – genau das, was Sicherheitsexperten unbedingt vermeiden wollen.

In der Lieferkette verwendet oft jeder Beteiligte – Versender, Fahrer, Lagerpersonal – ein anderes, unabhängiges und oft isoliertes System. Dieser Mangel an Kohärenz und die System-Lücken schaffen Schwachstellen, die Kriminellen einen Vorteil verschaffen können. Viele Verbrecherbanden kennen diese Systeme und sind in der Lage, genau dort zuzugreifen, wo die Lieferkette am schwächsten ist.

Ganzheitliche Maßnahmen ergreifen

Eine Antwort auf den Frachtdiebstahl wäre, das System zu untersuchen, das versagt hat, und dieses zu verbessern. Wenn Waren auf einem Parkplatz gestohlen wurden, sollten beispielsweise die Sicherheitspatrouillen und die Videoüberwachung verstärkt werden. Oder wenn Personal durch einen gefälschten Ausweis getäuscht wurde, sollte eine Schulung zur Erkennung solcher Fälschungen durchgeführt werden.

Das Problem bei diesen Maßnahmen ist, dass sie das grundlegende Problem nicht beheben. Die Lieferketten weisen Schwachstellen auf, weil die Systeme nicht integriert sind und es diese Lücken den Kriminellen ermöglichen, einzudringen. So kann etwa ein Sicherheitsbeamter seine Kontrollen nur auf Basis der ihm zur Verfügung gestellten Informationen durchführen. Wenn das von ihm verwendete Sicherheitssystem nicht mit anderen Systemen kommunizieren kann, wird es immer Lücken geben.

Zugangssysteme sollten automatisiert sein, um menschliche Fehler auszuschließen. So kann etwa eine automatisierte Kennzeichenerkennung nur autorisierten Fahrzeugen den Zugang zu bestimmten Bereichen ermöglichen. (c) Brivo

Fehlende Integration führt zu Lücken

Kriminelle nutzen diese fehlende Integration, um Lücken zu finden. Nur durch die Integration aller Systeme und die Vernetzung ihrer Kommunikation wird es möglich sein, diese neue Welle von Frachtdiebstählen zu verlangsamen. Die Lösung bietet ein modernisiertes Technologiepaket mit zentralem Sicherheitsmanagement. Die Hauptsäulen eines solchen Systems sind:

  • Zugangssysteme: Diese sollten automatisiert sein, um menschliche Fehler auszuschließen. So kann etwa eine automatisierte Kennzeichenerkennung nur autorisierten Fahrzeugen den Zugang zu bestimmten Bereichen ermöglichen. Das menschliche Eingreifen sollte natürlich nicht ganz abgeschafft werden, aber ein automatisiertes System bietet eine zuverlässigere erste Verteidigungslinie, die bei Bedarf durch menschliches Handeln unterstützt werden kann.
  • Mobile Berechtigungsnachweise: Zutrittsberechtigungen auf mobilen Geräten, zum Beispiel mittels NFC Credentials, sind weitaus schwieriger zu fälschen als Führerscheine. Ein System, das sich zur Identifizierung auf mobile Ausweisdokumente stützt, kann auch mit anderen Anwendungen verknüpft werden, um anzuzeigen, wo sich ein Fahrer befindet und ob er in Kürze erwartet wird.
  • Optimierte Videoüberwachung: Die Videoüberwachung wird häufig eingesetzt, um den Strafverfolgungsbehörden im Nachgang Beweise zu liefern, wenn etwas schiefläuft, oder sie wird bereits in Echtzeit vom Sicherheitspersonal überwacht, um die Sicherheit des Geländes zu gewährleisten. Die Kameratechnologie kann Personen identifizieren die sich nicht dort aufhalten, wo sie sein sollten, und die Sicherheitskräfte sofort auf Probleme aufmerksam machen.

Die Integration solcher Systeme bedeutet, dass die von ihnen gelieferten Kontrolldaten abgeglichen und analysiert werden können. Dabei werden Anomalien in Echtzeit angezeigt und nicht erst im Nachhinein analysiert, um zu ermitteln, was passiert ist. Ein moderneres Technologiepaket bedeutet auch, dass neuere Technologien viel einfacher zu integrieren sind. KI und maschinelles Lernen werden bereits in vielen Zugangskontrollsystemen und verwandten Technologien eingesetzt. Ohne Modernisierung ist es unmöglich, die Vorteile der KI zu nutzen, und ohne Integration stehen nicht die nötigen Nutzungsdaten zur Verfügung, um die richtigen Entscheidungen zu treffen.

Wenn es um Sicherheit und insbesondere um die Verhinderung von Frachtdiebstahl geht, müssen die Logistikunternehmen ihre Systeme als Ganzes betrachten und prüfen, wo sie mit anderen Systemen integriert werden können, um einen umfassenderen Schutz zu bieten.

* Hansel Oh ist Direktor für Produktmarketing bei Brivo.


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH
Interview

Absicherung kritischer Infrastrukturen

NIS2 steht vor der Tür – höchste Zeit, entsprechende Maßnahmen auch im Bereich der Operational Technology (OT) zu ergreifen. »Wenn man OT SIEM richtig nutzt, sichert es kritische Infrastrukturen verlässlich ab«, sagt Alexander Graf, Experte für OT-Security (COSP) und Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH, im ITWelt.at-Interview. […]

Brian Wrozek, Principal Analyst bei Forrester (c) Forrester
Interview

Cybersicherheit in der Ära von KI und Cloud

Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report »Top Cyber-security Threats In 2024« von Forrester. ITWelt.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*