Cybersicherheit: Worauf ist beim Cyberschutz von Zutrittskontrollsystemen zu achten?

Weitergeben

Empfohlene Artikel

Im September 2017 veröffentlichte SDMMAG.com einen umfassenden Artikel über die Gegenwart und Zukunft der Cybersicherheit, der einige der interessantesten Perspektiven enthält die wir auch in unserem letzten Artikel übernommen haben. Das Portal hat auch eine Checkliste veröffentlicht, mit der fast jeder überprüfen kann, ob sein bestehendes Zugangskontrollsystem den Sicherheitsanforderungen entspricht.

Unser Partner Farpointe Data, eines der weltweit angesehensten Unternehmen für Sicherheitssysteme, hat die folgende Checkliste für Integratoren erstellt, um Zugangskontrollsysteme zur Verbesserung der Computersicherheit anzuleiten. Natürlich können die meisten Schritte in der Checkliste nur mit Hilfe eines Fachmanns durchgeführt werden, und wir empfehlen Ihnen, Ihren Lieferanten zu fragen, wie gut sein System die Kriterien erfüllt. Wenn Sie Hilfe bei der Prüfung benötigen, kontaktieren Sie uns.

Die Standardcodes

Lassen Sie niemals Passwörter oder Codes auf Standard eingestellt, da die Standardcodes leicht aus dem Leitfaden für das Basissicherheitssystem zu entnehmen sind. Finden Sie heraus, ob es für Ihr System Standardcodes gibt, und vergleichen Sie sie mit den verwendeten, denn wenn Sie sie finden, können auch andere sie finden.

Fragen Sie den Installateur Ihres Sicherheitssystems, ob er Passwörter im so genannten mitgelieferten Softwarecode verwendet, und wenn ja, wechseln Sie zu einer Lösung, bei der dies nicht erforderlich ist - insbesondere wenn die Kommunikation über einen unverschlüsselten Kanal erfolgt.

Die Gefahren von Wiegand

Die Wiegand-Schnittstelle ist ein praktischer Verdrahtungsstandard, dessen Geschichte bis in die 1980er Jahre zurückreicht, als er bereits die Grundlage für die beliebten Wiegand-Kartenleser bildete. Dieser Standard wird auch heute noch in Zutrittskontrollsystemen verwendet, in vielen Fällen in einer verbesserten Version. Heutzutage bedeutet der Wiegand-Standard an sich noch nicht, dass das System angemessen ist, sondern es muss sichergestellt werden, dass es mit einer aktuellen Verschlüsselung verwendet wird. Es ist ratsam, eine starke Verschlüsselung zwischen dem Ausweis und dem Leser und/oder zwischen dem Leser und dem Steuergerät zu verwenden.

Was können Sie tun, um einen sicheren Zugang zu Ihrem Unternehmen zu gewährleisten?

Finden Sie heraus, ob der Kartenleser des Zugangssystems diesen Standard verwendet, und wenn ja, sollten Sie prüfen, ob das System offene, dem Industriestandard entsprechende 26-Bit- oder benutzerdefinierte Wiegand-Formate verwendet (z. B. ABA Track II-Magnetstreifen oder OSDP, RS485 und serielle TCP/IP-Optionen).

Überprüfen Sie, ob das System das Vorhandensein der Karte erkennt, und verbinden Sie das Zugangskontrollsystem nur mit dem Netz, wenn eine verifizierte Karte angeschlossen ist.

Erkundigen Sie sich, ob während der Datenübertragung - zwischen Kartenleser und Karte - ein maximaler Schutz besteht. Die Idee ist, dass der Kartenleser nur Informationen von der Karte akzeptiert, die auf speziell verschlüsselten Anmeldeinformationen basieren.

Es lohnt sich zu prüfen, ob das System die Daten vergleicht und ihre Authentizität erkennt.

Für sicherere Objekte wurde die PIN-Technologie eingeführt, bei der die Benutzer regelmäßig ihre PIN registrieren (und sie sogar von Zeit zu Zeit ändern), möglicherweise ergänzt durch biometrische Technologie (z. B. Fingerabdruck).

Entsprechen die Kartenlesegeräte den Sicherheitsvorschriften?

Es lohnt sich zu prüfen, ob Kartenleser für die Zugangskontrolle im Unternehmen installiert wurden, um zu verhindern, dass die interne Elektronik von ungesicherten Seiten des Gebäudes zugänglich ist.

Es sollten nicht nur Fragen zur Cybersicherheit gestellt werden, sondern auch zur Integrität der Geräte, z. B. ob sie durch Vandalismus oder andere physische Einwirkungen beschädigt werden könnten.

ob die Verkabelung des Lesers fest verlegt ist und ob Folienabschirmungen, die mit einer festen Erde verbunden sind, verhindern, dass externe Signale in die Verkabelung gelangen und das System unterbrechen oder stören. Die Kabel sollten nicht über von außen zugängliche Steckverbinder, sondern über Schraubverbinder oder eine modernere Lösung angeschlossen werden, vorzugsweise nicht in der Nähe des Lesers. Es ist ratsam, die Kabel des Kartenlesers von der "Außenwelt" entfernt zu verlegen.

Ist der Schutz der Karten in Ordnung?

Fragen Sie sie, welche Art von Karten sie verwenden. Kontaktlose 13,56-MHz-Chipkarten werden von vielen als sicherer angesehen als 125-KHz-Karten. Wichtig ist, dass die Sicherheit nicht in erster Linie davon abhängt, sondern davon, wie ausgefeilt die Verschlüsselungstechniken auf der Karte sind. Informieren Sie sich, ob und wie die Datenübertragung zwischen Karte und Kartenleser verschlüsselt wird. Seien Sie sich darüber im Klaren, dass die gängigsten 13,56-MHz- und 125-KHz-Karten ohne Verschlüsselung bereits durch Schlüsselduplikatoren dupliziert werden können.

Nicht Ihr Fachgebiet?

Natürlich kennen sich die meisten Immobilienbetreiber nicht gut mit Sicherheitssystemen aus, weshalb wir die Anteus GmbH mit ihrer 20-jährigen Erfahrung und ihren umfangreichen Referenzen empfehlen. Wenn Sie unsicher sind, ob Ihr Zutrittskontrollsystem den modernen Sicherheitsanforderungen entspricht, oder wenn Sie von Grund auf aufrüsten und sicherstellen wollen, dass Sie den optimalen Schutz für Ihr Unternehmensprofil haben, können wir Ihnen unser Fachwissen anbieten: Kontaktieren Sie uns und wir werden helfen!

Hat Ihnen der Artikel gefallen?
Teilen Sie es mit Ihren Freunden!

Was Sie tun sollten, wenn Sie versuchen möchten
ein System?

Füllen Sie das Formular aus.
Achten Sie besonders auf die Korrektheit der E-Mail Adresse.
Nachdem Sie Ihre Daten eingegeben haben, können Sie die OfficeControl DEMO-Seite aufrufen, wo Sie sich anhand der voreingestellten Schnittstelle und Vorlagen mit allen Funktionen des Systems vertraut machen können. Sie können alles einstellen, die voreingestellten Demodaten werden jede Stunde automatisch zurückgesetzt.
Wenn Sie mehr über das System erfahren möchten, nachdem Sie die vorkonfigurierte Demo-Oberfläche gesehen haben, können Sie die Vorteile einer 30-tägigen kostenlosen Testversion nutzen. Dann erhalten Sie eine vollwertige Schnittstelle, zu der niemand sonst Zugang hat, und Sie können das System mit Ihren eigenen Daten und Einstellungen anpassen und testen. Wichtig! Diese Tests erfordern mehr Zeit, da im Vorfeld keine Beispieldaten hochgeladen werden, die einen vollständigen Test ermöglichen. Sie erhalten einen leeren Bereich, damit Sie alle Einstellungen und Anpassungen testen können. Eine 30-tägige Testversion ist über die öffentliche Demo-Schnittstelle verfügbar.

Wir helfen Ihnen gerne bei der Erstellung hochwertiger Pläne für Ihr Projekt!

Fragen Sie uns, unsere Ingenieure werden Ihnen gerne antworten.

Sie können auf uns zählen, wenn es um Ihre Zugangskontrolle geht.

Fordern Sie ein Angebot an oder fragen Sie nach! Unsere Ingenieure helfen Ihnen gerne weiter.