Über Cyber-Sicherheitsvorfälle wird viel gesprochen, und das zu Recht. Cybersicherheitsangriffe sind weit verbreitet, mit  Ransomware-Angriffe auf britische Unternehmen haben sich im letzten Jahr verdoppelt. Aber es sind nicht nur Cyberangriffe, über die sich ein Unternehmen Sorgen machen muss. Verstöße gegen die physische Sicherheit sind weit verbreitet und stehen oft in Verbindung mit Cyberangriffen.

Im Folgenden finden Sie einige der häufigsten Arten von physischen Sicherheitsrisiken und Vorschläge zu deren Vermeidung.

5 Wege, um Verletzungen der physischen Sicherheit am Arbeitsplatz zu verhindern

Der physische Aspekt der Datensicherheit ist Teil einer umfassenderen Antwort zum Schutz Ihres Unternehmens. Laut dem  Ponemon Institute’s 2020 Cost of a Data Breach Report werden 10% der böswilligen Verstöße durch eine physische Sicherheitsverletzung verursacht. Der Bericht weist auch darauf hin, dass es 223 Tage dauert, eine physische Sicherheitsverletzung zu erkennen und 69 Tage, um sie einzudämmen. Die Folge ist, dass die  Die durchschnittlichen Kosten für eine Verletzung des Datenschutzes belaufen sich auf etwa 2,8 Millionen Pfund, so dass die physischen Kompromisse ein dringend zu lösendes Problem darstellen.

Fünf häufige physische Verstöße sind:

1/ Problem: Unbefugter Zugang zu Servern

Serverräume sind das Herzstück des Netzwerks eines Unternehmens. Er beherbergt wichtige Geschäftsdaten, sensible Informationen und Backups und enthält teure Hardware. Es handelt sich außerdem um einen regulierten Bereich, da Standards wie ISO27001 Sicherheit von physischen und umgebenden Bereichen vorschreiben, dass der Zugang zu Serverräumen verwaltet und gesichert wird. Der physische Zugang zu Servern und anderen Computern ist Teil eines umfassenderen Informationssicherheitsmanagementsystems (ISMS).  

Wenn ein abtrünniger oder verärgerter Mitarbeiter oder sogar ein Fremder Zugang zu einem Serverraum hat, kann er großen Schaden anrichten. Dazu gehören physische Schäden an den Servern, Diebstahl wichtiger Geräte und Cyberangriffe, indem ein Fernzugriff auf den Server eingerichtet und direkt Malware installiert wird.

Verhinderung von unbefugtem Zugang zu Servern

  • Serverräume sollten mit Hochsicherheitsschlössern ausgestattet sein, die eine integrierte Zugangskontrolle auf der Basis von privilegiertem Zugang verwenden.
  • Biometrische Systeme können helfen, physische Einbrüche in Serverräume zu verhindern.
  • Die Isolierung verschiedener Server und die Zuweisung von granularen Zugriffsrechten kann ebenfalls dazu beitragen, eine vollständige Übernahme mehrerer Server zu verhindern.
  • Diese Zero-Trust- und physischen Zugangskontrollen müssen jedoch durch Sicherheitsschulungen für Systemadministratoren ergänzt werden, um sicherzustellen, dass sie keine ID-Karten oder Zugangspunkte mit Kollegen teilen.

2/ Problem: Schlangestehen

Tailgating, benannt nach dem schlechten Verhalten von Autofahrern, die zu nah an Ihr Auto heranfahren, ist ein Zusammentreffen von Social Engineering und der physischen Welt.

Der berüchtigtste Fall von Tailgating wurde in dem Film „Catch Me If You Can“ dokumentiert. Der Film erzählte die Geschichte von  Frank Abagnale, der viele Jahre damit verbracht hat, sich für andere Personen auszugeben und sich Zugang zu hochgradig gesperrten Orten zu verschaffen, wie zum Beispiel dem Cockpit eines Flugzeugs.

Lesen Sie mehr über Tailgating in einem MetaCompliance-Blogbeitrag über Tailgating, eine heimtückische und clevere Taktik, die dazu führt, dass sich Kriminelle Zugang zu geschützten Bereichen in einem Unternehmen verschaffen.

Tailgater manipulieren Mitarbeiter, damit sie ihnen Zutritt zu Orten gewähren, die normalerweise gesperrt sind. Ein Krimineller kann sich zum Beispiel als Auftragnehmer ausgeben und Verhaltensweisen wie die Tendenz zur Höflichkeit nutzen, um einen Angestellten zu ermutigen oder sogar zu zwingen, die Tür des Unternehmens zu öffnen.

Prävention von Tailgating:

  • Klären Sie Ihre Mitarbeiter über die Gefahren des Tailgating auf und darüber, wie es dazu benutzt wird, sie dazu zu bringen, Türen (virtuell oder real) für ruchlose Personen zu öffnen.
  • Schulen Sie Ihre Mitarbeiter im Umgang mit verdächtigem Verhalten und stellen Sie sicher, dass sie verstehen, wie Drängler sie manipulieren und die Höflichkeit ausnutzen.

3/ Problem: Herumliegende Dokumente

Dokumente und sogar Post-it-Notizen können hochsensible Informationen enthalten, die in den falschen Händen zu Datenverlust führen können. Drucker sind ein Beispiel für die Gefahr von physischen Sicherheitsverletzungen. Mitarbeiter, die aus der Ferne arbeiten, können ein Dokument an einen Drucker schicken und beabsichtigen, es im Vorbeigehen im Büro abzuholen, nur um es dann zu vergessen, oder jemand anderes kommt ihnen zuvor.

Ein Quocirca-Bericht über die Drucksicherheitslandschaft im Jahr 2022 ergab, dass 68 % der Befragten einen Datenverlust im Zusammenhang mit einem Drucksicherheitsproblem hatten.

Verhinderung herumliegender Dokumente:

  • Eine Clean-Desk-Richtlinie ist unerlässlich, um Datenverluste aufgrund schlechter Dokumentenhygiene zu vermeiden. Richtlinien für saubere Arbeitsplätze sind auch Teil von Standards wie ISO27001.
  • Die Aufklärung der Mitarbeiter über die Bedeutung eines aufgeräumten Schreibtisches und darüber, wie Unachtsamkeit zu Datenverlusten führen kann, ist für das Risikomanagement unerlässlich.
  • Darüber hinaus stellen technologische Ansätze wie eine robuste Benutzerauthentifizierung zur Ermöglichung des „Pull-Printing“ sicher, dass jedes gedruckte Dokument nur dann freigegeben wird, wenn die Person, die den Ausdruck autorisiert hat, vor Ort ist, um es abzuholen.

4/ Problem: Gefahr durch Fremde

Unangemeldete Besucher sind weder gut für die Cybersicherheit noch für die physische Sicherheit. A  In einem Bericht der Health and Safety Executive (HSE) über Gewalt am Arbeitsplatz wurde festgestellt, dass in 60 % der Fälle Fremde die Täter waren. Physische Übergriffe durch Fremde können auch ein Risiko für Computersysteme darstellen. Fremde können teure Hardware wie Telefone und Laptops stehlen, wodurch die Daten auf diesen Geräten gefährdet sind.

Vorbeugung gegen die Gefahr durch Fremde

  • Stellen Sie sicher, dass Ihr Arbeitsplatz über Prozesse und Systeme verfügt, die die Wahrscheinlichkeit verringern, dass eine Person das Gebäude betritt.
  • Einfache Dinge wie das Verschließen von Türen sind wichtig.
  • Zugangskarten für Mitarbeiter und ein Besucherzugangssystem mit protokollierter Ein- und Ausreise sind für jedes Unternehmen unerlässlich.

5/ Problem: Verlorene/gestohlene Mitarbeiterausweise

Viele der Gefahren, die mit physischen Verstößen verbunden sind, beruhen auf Zugangskontrollen. Viele Unternehmen verwenden inzwischen Mitarbeiterausweise, die mit einem biometrischen Zugang verbunden sind. Doch auch diese sind nur dann wirksam, wenn ein Mitarbeiter die von der Organisation festgelegten Zugangsbeschränkungen respektiert. Mit anderen Worten: Mitarbeiteridentifikationssysteme hängen davon ab, dass ein Mitarbeiter sie richtig einsetzt.

Leider kann es vorkommen, dass Mitarbeiter, die sich der Bedeutung des privilegierten Zugangs nicht bewusst sind, einem Kollegen anbieten, seinen Ausweis zu benutzen oder sogar seinen Fingerabdruck oder ein anderes biometrisches Merkmal einzulesen, um Zugang zu erhalten. Auch Kriminelle, die Social-Engineering-Taktiken anwenden, nutzen dies aus  die anderen helfen wollen, indem sie Mitarbeiter dazu ermutigen, sie in gesperrte Bereiche zu lassen.

Prävention von verlorenen/gestohlenen Mitarbeiterausweisen

  • Sicherheitsschulungen zur Bedeutung von Mitarbeiterausweisen sind wichtig, um den Missbrauch von Mitarbeiterausweisen und -zugängen zu bekämpfen.

Zusammenfassung der 5 wichtigsten Methoden zur Verhinderung von Sicherheitsverletzungen:

  1. Stellen Sie sicher, dass alle Mitarbeiter in den Arten von physischen Sicherheitsverletzungen geschult sind.
  2. Verwenden Sie robuste Zugangskontrollsysteme für Serverräume und andere eingeschränkte Bereiche und beschränken Sie den Zugang auf einer Need-to-know-Basis.
  3. Einrichtung von Prozessen und Systemen zur Überwachung der Bewegungen in und aus dem Gebäude
  4. Führen Sie ein Geräteinventar. Damit können Sie einen Abgleich mit möglicherweise verlorenen oder gestohlenen Geräten vornehmen, um die Folgen von potenziell gefährdeten Daten schnell und im Rahmen der gesetzlichen Bestimmungen zu beseitigen.
  5. Stellen Sie sicher, dass die Sicherheitsrichtlinien mögliche physische Sicherheitsverletzungen berücksichtigen. Schließen Sie die Prozesse ein, die für den Umgang mit einem physischen Verstoß und dessen Folgen erforderlich sind.