Wenn Hacker über Zutrittskontrollsysteme in Netzwerke eindringen, ist es zu spät. Viele Geräte haben Sicherheitslücken, die Ausfälle und Datenverluste verursachen. Best-Practices und Strategien für Security-Verantwortliche schaffen mehr Sicherheit und Abhilfe. [...]
Computer und Server sind nicht die einzigen Geräte, die Cyberkriminellen Tür und Tor öffnen können. Angreifer können Sicherheitslücken in veralteten Zutrittskontrollsystemen einfach ausnutzen, um in Unternehmensnetzwerke einzudringen. Dazu suchen und attackieren Cyberbanden gezielt die Schwachstellen in Berechtigungsnachweisen oder Controllern, Servern oder Arbeitsstationen. Mit vernichtenden Folgen – bis hin zum Verlust sensibler Informationen, Lösegeldzahlungen und Reputationsschäden.
Welche Best Practices und effektiven Sicherheitsstrategien gibt es, um Sicherheitsrisiken auszuschließen? Und wie vermeiden Organisationen Angriffe auf Zutrittskontrolllösungen durch Man-in-the-Middle-Angriffe, Skimming und Relay-Attacken oder Controller-Übernahmen?
Die Cybersicherheit des Netzwerks stärken
Sicherheitsteams können folgende Maßnahmen anwenden, um Eindringlingen und Datendieben das Handwerk zu legen:
• Systeme modernisieren, denn ältere Systeme wurden nicht für die massiven, heutigen Bedrohungen entwickelt
• Sichere, intelligente und/oder mobile Berechtigungsnachweise und die neuesten Kommunikationsprotokolle nutzen
• Mitarbeiter regelmäßig zur Cybersicherheit schulen und diese auffordern, regelmäßig ihre Kennwörter zu aktualisieren
• Ein Identitätsmanagementsystem einsetzen, damit nur berechtigte Mitarbeiter Zugang zu definierten Bereichen und Daten erhalten
• Einrichtung von separaten, lokalen Netzwerken für Geräte, die hochvertrauliche Informationen speichern oder weitergeben
• Einen Sicherheitsanbieter auswählen, der Compliance mit etablierten Methoden und Frames nachweist
• Ein Zutrittskontrollsystem mit Datenverschlüsselung sowie mehrstufiger Authentifizierung verwenden
Moderne hybride Zutrittskontrollsysteme: Alle Informationen im Blick
Neuere Systeme wie Security Center Synergis von Genetec nutzen die von Zutrittskontrollsystemen erfassten Daten und aggregieren diese mit Informationen aus anderen Quellen in einem dynamischen Dashboard-Format – für Erkenntnisse in Echtzeit.
Dieses offene System kann mit einer großen Auswahl von Zutrittskontrollgeräten anderer Hersteller vernetzt werden.
Step by Step zur vereinheitlichten, hybriden oder Cloud-basierten Sicherheit
Durch vereinheitlichte Systeme können Unternehmen, Einrichtungen und Behörden den täglichen Sicherheitsbetrieb optimieren und den Gesamtschutz ihrer Anlagen stärken. Viele Organisationen bauen deshalb proprietäre Lösungen stufenweise ab. Sie müssen sich dabei nicht für einen rein cloud-basierten Ansatz entscheiden. Genetec gibt Unternehmen die Flexibilität, die für ihre Bedürfnisse am besten geeignete Technologie zu wählen.
Das Whitepaper „Risiken veralteter Zutrittskontrollsysteme“ von Genetec gibt Cybersicherheits-Best-Practices und zeigt kostensparende, hybride Lösungsansätze, mit denen physische Sicherheitslösungen dauerhaft Hacker-fest werden.
Be the first to comment