Sicherheitstest: So leicht lassen sich Zutrittskontrollsysteme manipulieren

Sicherheit in Unternehmen und öffentlichen Einrichtungen ist ein zentrales Anliegen, das uns alle betrifft. Doch wie sicher sind eigentlich die Zutrittskontrollsysteme, auf die wir uns so häufig verlassen? 

An diesem Wochenende ist es uns gelungen, in einem Hotel signifikante Sicherheitslücken bei den dort eingesetzten Zutrittsskarten aufzudecken. Diese Entdeckung wirft ein Licht auf ein weitverbreitetes Problem: Viele Unternehmen und Institutionen setzen zwar moderne Kartenlesegeräte ein, vernachlässigen jedoch die regelmäßige Aktualisierung ihrer Leseverfahren. Oft wird der Austausch von Zutrittsskarten als zu umständlich oder kostspielig angesehen. Das Ergebnis? Veraltete Zutrittsskarten bleiben im Einsatz und stellen somit erhebliche Sicherheitsrisiken dar. Besonders beunruhigend ist, dass sich diese Schwachstellen mit einfachen Mitteln ausnutzen lassen.

Ein gutes Beispiel hierfür ist der Flipper Zero – ein Gerät, das auf den ersten Blick wie ein Spielzeug aussieht, aber tatsächlich über beeindruckende Fähigkeiten verfügt. Mit diesem Gerät können veraltete Karten und Lesemethoden, wie etwa Mifare Classic, in nur drei Schritten ausgelesen und kopiert werden. Dadurch ist es möglich, sich unbefugten Zutritt zu geschützten Bereichen zu verschaffen.

Eine Untersuchung von FutureZone zeigt das Ausmaß dieses Problems: Laut dem Bericht sind weltweit 3 Millionen Türen in 16.000 Gebäuden betroffen, die Zutrittskontrollsysteme eines bekannten Herstellers verwenden. Den vollständigen Artikel finden Sie hier: FutureZone Artikel.

Wir gehen jedoch davon aus, dass diese Zahlen nur die Spitze des Eisbergs sind. Die tatsächliche Zahl der gefährdeten Zutrittskontrollsysteme dürfte deutlich höher liegen, da das Problem nicht nur auf Hotelsysteme beschränkt ist und auch nicht ausschließlich bei einem Hersteller auftritt.

Wie steht es um die Sicherheit der Zugangskontrollsysteme in unserem Unternehmen?

Unternehmen sollten die Sicherheitsinfrastruktur regelmäßig überprüfen und sicherstellen, dass sie auf dem neuesten Stand ist. Veraltete Systeme bieten Angreifern eine einfache Möglichkeit, sich Zugang zu verschaffen. Es liegt in unserer Verantwortung, proaktive Maßnahmen zu ergreifen, um die Sicherheit unserer Zutrittskontrollsysteme zu gewährleisten. Es ist an der Zeit, mögliche Sicherheitslücken zu identifizieren und die eingesetzten Technologien kritisch zu hinterfragen. Nur durch regelmäßige Updates und den Einsatz moderner, sicherer Verfahren können wir sicherstellen, dass unbefugte Personen keinen Zutritt zu sensiblen Bereichen erhalten.

Peter Dupach

Security Consultant
Peter Dupach ist Ihr Ansprechpartner rund um die Planung von physischer Sicherheit und berät unsere Kunden online und vor Ort.

Jetzt weiterlesen!

Cybersicherheit

GPS-Spoofing und Drohnen

Ob bei automatisierten Inspektionsflügen oder in der Überwachung großer Areale – Drohnen sind stark auf GPS angewiesen. Wird dieses Signal manipuliert, kann GPS-Spoofing die Fluggeräte gezielt in die Irre führen. Die Folgen reichen von Kontrollverlust und Fehlflügen bis hin zu Sicherheitsrisiken und finanziellen Schäden.

Cybersicherheit

Deepfake Experiment Teil 1

Deep Fake lässt sich immer weniger erkennen. In einem Selbstexperiment spricht mein Avatar nun Japanisch. Auf Deep Fake folgt so Deep Fraud - immer mehr Menschen fallen darauf hinein und zahlen Geldbeträge an Cyberkriminelle.

Cybersicherheit

GPS-Spoofing in der Logistik: Unsichtbare Gefahr für Lieferketten

Ob im Navigationssystem moderner Fahrzeuge oder im Tracking-Chip auf der Frachtpalette – GPS (Global Positioning System) ist heute ein unverzichtbarer Bestandteil globaler Lieferketten und Mobilitätslösungen. Doch was passiert, wenn diese Technologie manipuliert wird? GPS-Spoofing ermöglicht es Angreifern, Positionsdaten gezielt zu fälschen – mit potenziell fatalen Folgen für Unternehmen, Sicherheit und Wirtschaftlichkeit.

Alternativ zum Formular können Sie uns auch eine E-Mail an info@concepture.de senden.