DAS SMARTPHONE IM VISIER

25.04.2017 Elektronische Zutrittskontrolle

Gerade bei der elektronischen Zutrittskontrolle geht es sowohl um den Schutz großer sensibler Datenmengen als auch um den Einsatz mobiler Endgeräte zur Einrichtung der Zutrittskontrolle, für den Service, zur Datenabfrage, für Systemänderungen und zur Freigabe von Gebäuden und Bereichen. Bequemlichkeit hat ihren Preis.

Die elektronische Zutrittskontrolle ist längst auch per App auf dem Smartphone möglich. Ist die entsprechende IT-Infrastruktur genügend gesichert? (Foto: Kobes - Fotolia)

Neben der Vermarktung von Zutrittskontrollsystemen mit all ihren Möglichkeiten erfordert ihre Planung vor allem immer umfangreichere Maßnahmen zum Schutz gegen Angriffe auf diese Systeme und den darin verwalteten Daten sowie auf den Diebstahl und die Manipulation der eingesetzten mobilen Endgeräte.

Erpressungs-Trojaner wie „Locky“ oder „Petya“ zeigen einmal mehr, wie wichtig der ganzheitliche Schutz der Unternehmensinfrastruktur ist. Mögliche Schäden sind vielfältig und reichen vom Datendiebstahl über die Erpressung von Lösegeld für wichtige Daten und Störungen des gesamten Betriebsablaufs bis hin zum direkten Diebstahl von Vermögenswerten durch die Manipulation von Zahlungstransaktionen.

Für Unternehmen ist es daher unerlässlich, die eigene IT-Infrastruktur vor Datendiebstahl und Cyberkriminalität von innen und außen abzusichern. Das gilt nicht nur für die elektronische Zutrittskontrolle, sondern die gesamte Netzwerk-Infrastruktur.

Mobile Devices

Über 90 Prozent der verkauften Mobilgeräte weltweit arbeiten auf Basis eines Android- oder iOS-Betriebssystems (Quelle: IDC). Die KMU-Studie „Cybersicherheit – Ein aktuelles Stimmungsbild deutscher Unternehmen“, durchgeführt von G Data und TNS Infratest, hat ergeben, dass in 86 Prozent der Unternehmen Smartphones im Betriebsalltag eingesetzt werden. Daher überrascht es nicht, dass Mobilgeräte immer stärker in den Fokus von Cyberkriminellen geraten.

Häufig verkennen IT-Verantwortliche die Möglichkeiten moderner Smartphones, weshalb die Geräte oft nur unzureichend geschützt sind. Mit täglich fast 11.700 neuen Schadprogrammen allein für Android-Geräte im ersten Quartal 2016 wäre es für die Sicherheit der IT-Infrastruktur fatal, die Geräte ungeschützt zu lassen.

Eine weitere Bedrohung ist der Verlust des Mobilgeräts. 236.550 Mobiltelefone wurden laut Polizei allein im Jahr 2013 in Deutschland als gestohlen gemeldet. Ein integrierter Diebstahlschutz ist für Unternehmen unerlässlich, um wichtige Daten im Verlustfall auch aus der Ferne löschen zu können.

In den G-Data-Netzwerklösungen sind Android- und iOS-Mobilgeräte als vollwertige Clients eingebunden. Mit dem erweiterten Mobile Device Management, das in alle G-Data-Business-Lösungen integriert ist, haben Administratoren neben Microsoft-Windows- und Linux-basierenden Computern auch Android- und iOS-basierendee Smartphones und Tablets komfortabel im Blick.

Sicherheitslücken in installierter Software

Die Mehrzahl aller Schadprogramme setzt auf nicht geschlossene Software-Sicherheitslücken. Laut Microsoft wurden im ersten Halbjahr 2015 fast 3.000 neue Sicherheitslücken in Programmen entdeckt. Der Handel mit Informationen über bestehende Schwachstellen in Betriebssystemen, Standardoder Branchensoftware blüht.

In speziellen Untergrund-Foren werden diese zu hohen Preisen an potenzielle Angreifer und Schadcode-Schreiber verkauft. Dabei gab es zum Zeitpunkt des Angriffs für die Mehrzahl bereits ein entsprechendes Update der jeweiligen Hersteller. Mit der rechtzeitigen Aktualisierung der Programme hätte ein erfolgreicher Angriff somit verhindert werden können.

Aufgrund zunehmend heterogener Netzwerkstrukturen fehlt Administratoren oft der Überblick über die installierte Software und ihre Update-Möglichkeiten. Verstärkt wird diese Problematik durch den Einsatz unterschiedlicher Geräte wie PCs und Mobilgeräte.

Der Umfang der eingesetzten Software verstärkt die Problematik regelmäßiger Software-Updates: Auf einem durchschnittlichen Computer im Netzwerk einer Organisation sind 74 verschiedene Anwendungen installiert. Viele davon sind dabei nicht integraler Bestandteil des Betriebssystems, sondern stammen von Drittanbietern (69 Prozent). Das Installieren von Patches und Updates ist daher ein entscheidender Baustein im IT-Security-Gerüst.

Patch-Management lohnt sich

Der Einsatz entsprechender Patch-Management-Systeme hat sich bei großen Netzwerken als praktikabel und zudem sicher erwiesen. Eine gute Patch-Management-Lösung sollte einen Überblick über die verfügbaren Updates und den Sicherheitsstatus der installierten Software schaffen.

IT-Verantwortliche sollten sich außerdem für ein Werkzeug entscheiden, das es möglich macht, neue Updates schrittweise zu installieren. Als vorteilhaft haben sich Lösungen erwiesen, die als Modul in bestehende IT-Security-Lösungen integrierbar sind. Hierdurch entsteht zum einen kein zusätzlicher Administrationsaufwand, zum anderen erhält der IT-Verantwortliche unter einem einheitlichen Dashboard alle relevanten Security-Informationen seines Netzwerks.

Autor: Thorsten Urbanski, G Data Software AG

Zurück