Direkt zum Inhalt

Zeit zu handeln

Der Wert von Unternehmen basiert immer stärker auf
immateriellen Vermögenswerten wie Daten. Deshalb werden
von Unternehmen immer höhere Anforderungen an die
Sicherheit von IT-Systemen und Netzwerken gestellt.

Überraschenderweise nimmt die Sensibilität bei modernen physischen Zutrittskontroll-systemen nicht in ähnlicher Weise zu, obwohl sich diese Systeme ebenfalls im Netzwerk der Unternehmen befinden. Deshalb besteht die Gefahr, dass bei diesen Systemen Schwachstellen ignoriert werden, so dass sie anfällig für Cyberangriffe werden. Europäische Richtlinien behandeln ausschließlich physische Angriffe, insbesondere Unternehmen, die kritische Infrastrukturen bereitstellen, müssen sich zunehmend gegen digitale Angriffe schützen.

Dort, wo IT-Abteilungen das Sicherheitsniveau der eingesetzten Systeme verbessert haben, fällt auf, dass physische Sicherheitssysteme wie Zutrittskontrollsysteme hinsichtlich der Systemsicherheit nicht die gleichen Sicherheitsniveaus erreichen. Dadurch entstehen für Unternehmen reale Gefahren. Umso mehr, weil häufig physischer Zugang zum Unternehmen die Voraussetzung dafür ist, Schäden im digitalen Bereich anzurichten. Ausgehend von dieser Erkenntnis haben viele europäische Länder Richtlinien entwickelt, die unter anderem vorschreiben, dass Codierungsschlüssel für Zutrittskontrollsysteme in sicheren Bereichen gespeichert werden müssen. Dadurch wird verhindert, dass Außenstehende Codierungsschlüssel aus Geräten auslesen, die sich im Außenbereich eines Gebäudes befinden, und sich anschließend unberechtigt Zugang verschaffen.

Sicherheit des Gesamtsystems

Zutrittskontrolllösungen, bei denen Codierungsschlüssel mit einem Secure Access Module (SAM) im Türcontroller gespeichert werden, sind der sicherste Weg zur Umsetzung dieser europäischen Richtlinien. Mit dieser Lösung werden Kartenleser im Außenbereich des Gebäudes „transparent“ und sind nicht mehr mit Codierungsschlüsseln ausgestattet. Angriffe von außen werden dadurch deutlich erschwert.

Was aber ist zu tun, wenn die Codierungsschlüssel in den SAMs aktualisiert werden müssen? Eine zentralisierte Aktualisierung der Schlüssel ist nur dann möglich, wenn das gesamte System verschlüsselt ist. Dies erfordert eine starke Authentifizierung der Türcontroller mit Zertifikaten, die im gleichen SAM gespeichert werden können. Die derzeitigen Richtlinien sind jedoch nicht auf die Sicherheit der Zutrittskontrolllösung als Ganzes gerichtet. Sie sagen also nichts darüber aus, wie Schlüssel sicher aktualisiert werden. Ohne starke Authentifizierung kann Türcontrollern, die mit einem Unternehmensnetzwerk verbunden sind, nicht vollständig vertraut werden.

Anzeige

Solche Türcontroller könnten gegen manipulierte Geräte ausgetauscht werden, ohne dass dies auffallen würde. In der Konsequenz könnte unternehmensfremden Personen Zugang verschafft werden, ohne dass es bemerkt wird. Wenn die Prinzipien der starken Authentifizierung nicht eingehalten werden, können Fremdgeräte mit dem Netzwerk verbunden werden und Befehle an Türcontroller senden, ohne Spuren zu hinterlassen.

Starke Authentifizierung wird in der IT zum Beispiel mit Smartcards als Voraussetzung für den Zugang zu den Unternehmensnetzwerken und -systemen erreicht. Sie stellen eine zuverlässige Kommunikation mit der richtigen Person sicher. Wird ein vertrauenswürdiges System eingesetzt, um digitale Zertifikate (PKI) herauszugeben und zu verwalten, ist die Integrität und Authentizität jedes Zertifikats und damit auch die Identität des Besitzers garantiert. Wird dieses Prinzip auf die Zutrittskontrolle übertragen, werden also Türcontroller mit Zertifikaten ausgestattet, wird die Kommunikation zwischen Türcontroller und Server sicher. Sind Codierungsschlüssel im gleichen SAM gespeichert werden, die Kartendaten am sichersten Ort des Systems entschlüsselt.

Unternehmen können moderne Sicherheitsanforderungen nur erfüllen, wenn sie Lösungen implementieren, die auf den oben beschriebenen IT-Prinzipien beruhen. Die Umsetzung der notwendigen Maßnahmen ist jedoch oft eine Herausforderung, weil physische Sicherheit und IT in den meisten Unternehmen von Abteilungen betreut werden, zwischen denen es fast keine Berührungspunkte gibt. Die zuständigen Abteilungen müssen miteinander kooperieren, damit physische Sicherheitslösungen implementiert werden können, die IT-Sicherheitsstandards gerecht werden

Stephan Gorek, Security Business Manager, Nedap Deutschland

Passend zu diesem Artikel