Insight
Security Tipp – Physische Zutritte
Schützen Sie die physischen Zutritte. Wer hat wo Zutritt? Ist diese Person autorisiert?
Worum geht es bei den physischen Zutritten?
Viele Firmen haben Konzepte, welche sie vor Einbruch schützen sollen. Es werden Alarmanlagen installiert und Nachtwächter eingestellt. Ausserdem sind überall auf dem Firmengelände Überwachungskameras installiert. Doch helfen diese Sicherheitsmassnahmen auch gegen Datendiebstahl? Datendiebe werden höchstwahrscheinlich nicht versuchen, in der Nacht gewaltsam in Ihren Firmensitz einzudringen. Falls der Angriff einen physischen Zutritt zum Gebäude erfordert, werden Angreifer wahrscheinlich versuchen, unter einem Vorwand den Zugang zu erlangen. Es könnte zum Beispiel sein, dass sie als Handwerker, Putzpersonal, Vertreter oder einfacher Besucher daherkommen. Nachdem die Angreifer sich im Gebäude befinden, reicht es eventuell, wenn ein kleines Stück Hardware platziert wird. Dies kann zum Beispiel ein sogenannter Keylogger (Gerät zur Aufzeichnung von Tastenanschlägen) oder eine sogenannte Dropbox (kleiner Computer, welcher sich aus dem Netz nach aussen verbindet, damit der Angreifer einen Zugang hat) sein. Solche Geräte sind sehr unauffällig und die Chance, dass diese sehr bald entdeckt und wieder entfernt werden, ist dementsprechend klein. Dazu wird nicht mal eine Minute Zeit benötigt. Lässt man den Angreifer also kurz aus den Augen, kann ein solches Gerät bereits platziert sein. Im folgenden möchten wir Ihnen zwei solcher Geräte kurz vorstellen.
LAN Turtle
Sieht aus wie ein klassischer USB zu Ethernet Adapter und funktioniert auch so. Es muss nur kurz hinten am Computer das LAN Kabel abgestöpselt werden und mit der LAN Turtle wieder angeschlossen werden. Der Computer hat dann weiterhin eine Netzwerkverbindung und der Benutzer bemerkt nichts. Allerdings kann der Angreifer nun den gesamten Netzwerkverkehr des Benutzers mitschneiden. Ausserdem ist in der LAN Turtle ein kompletter kleiner Computer verbaut, mit dessen Hilfe auch weitere Angriffe auf das Netzwerk durchgeführt werden können.
Key Croc
Bei diesem Gerät handelt es sich um einen Keylogger, welcher die Tastenanschläge mitschneidet und an den Angreifer sendet. Auch hier ist ein kleiner Computer eingebaut und das Gerät kann daher die LAN Turtle auch als Angriffswerkzeug für das weitere Netzwerk verwenden.
Solche Angriffe fliegen bei vielen Firmen unter dem Radar und es wird höchstwahrscheinlich viel zu spät oder sogar nie bemerkt, dass der Angriff stattgefunden hat.
Wie kann man sich dagegen schützen?
In der Tat, ist es nicht sehr leicht, eine Firma effektiv gegen solche Angriffe zu schützen. Allerdings gibt es einige Grundlagen, mit welchen man es einem Angreifer deutlich erschweren kann, erfolgreich zu sein:
- Türen geschlossen halten: Dies kann zum Beispiel mithilfe eines Badge Systems erreicht werden. Die Mitarbeiter müssen dann immer den Badge an den Leser halten, um durch eine Türe gehen zu können.
- Besucher anmelden: Alle Besucher müssen am Empfang an- und abgemeldet werden. Dadurch weiss man zu jeder Zeit, welche Besucher sich im Gebäude befinden.
- Besucher nie unbeaufsichtigt lassen: Besucher dürfen sich nur in Begleitung eines Mitarbeiters durch das Gebäude bewegen. Damit wird verhindert, dass er sich am Inventar zu schaffen macht.
- Mitarbeiter anweisen, Fremde zu fragen, was sie tun: Wenn eine fremde Person unbeaufsichtigt durch das Gebäude läuft, sollten die Mitarbeiter sie fragen, was sie hier tut. Natürlich sollte dies auf freundliche Weise geschehen (man weiss ja nie wer da vor einem steht ? ).
- Physische Sicherheitszonen definieren: Wenn man beispielsweise Besucher in einem Wartebereich warten lassen möchte, bis sie abgeholt werden, dann sollte dieser so ausgelegt sein, dass ein Besucher nicht unkontrolliert in das Gebäude eindringen kann. Ausserdem sollten keine Zugänge zum Geschäftsnetzwerk (z.B. LAN Ports) in diesem Bereich vorhanden sein. Zu vermeiden ist hier zum Beispiel, ein Besucher bereits im Sitzungszimmer warten zu lassen.
Fazit
Die physische Zutrittskontrolle ist ein sehr wichtiger Bestandteil der Informationssicherheitsstrategie eines Unternehmens. Die besten technischen Sicherheitsmassnahmen sind wertlos, wenn ein Angreifer einfach ins Gebäude laufen und sich ins Netzwerk einklinken kann.
Kostenlose 30-Minuten IT-Security Beratung
Buchen Sie noch heute Ihre kostenlose und unverbindliche 30-Minuten IT-Security Beratung.
Wir stellen kurz unsere IT-Security Services vor und beantworten Ihre dringendsten Fragen. Dies alles kostenlos und völlig unverbindlich. Nach dem digitalen Kaffee stellen wir Ihnen unsere Empfehlungen zur Optimierung Ihrer IT-Security zu.
Melden Sie sich noch heute für das kostenlose IT-Security Coffee:
- Kostenlose IT-Security Beratung
- Beantwortung Ihrer dringendsten Fragen
- Videomeeting via Microsoft Teams
- Dauer: ca. 30 Minuten
- Empfehlung mit Massnahmen
Security Tipps
Mehr Tipps zum Schutz vor Cyberangriffen
Lernen Sie in unseren weiteren 9 Tipps wie Sie sich vor Cyberangriffen schützen können.
Kontakt
Wir helfen gerne – egal ob bei einer Frage oder Ihrem Projekt.
GILOMEN Informatik GmbH
Industrieweg 5
3426 Aefligen
Lernen wir uns kennen?
Unsere engagierten Mitarbeitenden begrüssen Sie mit Herzblut und nehmen sich gerne Zeit für Ihr Anliegen. Kontaktieren Sie uns – wir freuen uns auf Ihre Kontaktaufnahme.