Über Cybersicherheitsvorfälle wird viel gesprochen, und das zu Recht. Cybersicherheitsangriffe sind weit verbreitet, und die Zahl der Ransomware-Angriffe auf britische Unternehmen hat sich im letzten Jahr verdoppelt. Aber es sind nicht nur Cyberangriffe, um die sich ein Unternehmen sorgen muss. Verstöße gegen die physische Sicherheit sind weit verbreitet und stehen oft im Zusammenhang mit Cyberangriffen.
Im Folgenden finden Sie einige der häufigsten Arten von physischen Sicherheitsrisiken und Vorschläge zu deren Vermeidung.
Physische Sicherheitsverletzungen
Der physische Aspekt der Datensicherheit ist Teil eines umfassenderen Ansatzes zum Schutz Ihres Unternehmens. Laut dem Bericht "2020 Cost of a Data Breach Report" des Ponemon Institute werden 10 % der böswilligen Datenschutzverletzungen durch eine physische Sicherheitsverletzung verursacht. Der Bericht weist auch darauf hin, dass es 223 Tage dauert, um einen physischen Verstoß zu erkennen, und 69 Tage, um ihn einzudämmen. Daraus folgt, dass sich die durchschnittlichen Kosten einer physischen Datenverletzung auf etwa 2,8 Millionen Pfund belaufen, so dass physische Sicherheitsverletzungen ein dringend zu behebendes Problem darstellen.
Fünf häufige physische Verstöße sind:
Problem: Unbefugter Zugang zu Servern
Serverräume sind das Herzstück des Netzwerks eines Unternehmens. Er beherbergt wichtige Geschäftsdaten, sensible Informationen und Backups und enthält teure Hardware. Außerdem handelt es sich um einen regulierten Bereich, da Normen wie ISO27001 (Sicherheit von physischen und umgebenden Bereichen) vorschreiben, dass der Zugang zu Serverräumen verwaltet und gesichert wird. Der physische Zugang zu Servern und anderen Computern ist Teil eines umfassenderen Informationssicherheitsmanagementsystems (ISMS).
Wenn sich ein abtrünniger oder unzufriedener Mitarbeiter oder sogar ein Fremder Zugang zu einem Serverraum verschafft, kann er großen Schaden anrichten. Dazu gehören physische Schäden an den Servern, Diebstahl wichtiger Geräte und Cyberangriffe, indem ein Fernzugriff auf den Server eingerichtet und direkt Schadsoftware installiert wird.
Verhinderung des unbefugten Zugangs zu Servern
- Serverräume sollten mit Hochsicherheitsschlössern ausgestattet sein, die eine integrierte Zugangskontrolle auf der Grundlage des privilegierten Zugangs verwenden.
- Biometrisch gestützte Systeme können dazu beitragen, physische Einbrüche in Serverräume zu verhindern.
- Die Isolierung verschiedener Server und die Zuweisung granularer Zugriffsrechte können ebenfalls dazu beitragen, eine vollständige Übernahme mehrerer Server zu verhindern.
- Diese Zero-Trust- und physischen Zugangskontrollen müssen jedoch durch Sicherheitsschulungen der Systemadministratoren ergänzt werden, um sicherzustellen, dass sie ihre ID-Karten oder Zugangspunkte nicht mit Kollegen teilen.
Problem: Tailgating
Tailgating, benannt nach dem schlechten Verhalten von Autofahrern, die zu nah an Ihr Auto heranfahren, ist ein Zusammentreffen von Social Engineering und der physischen Welt.
Der berüchtigtste Fall von "Tailgating" wurde in dem Film "Catch Me If You Can" dokumentiert. Der Film erzählte die Geschichte von Frank Abagnale, der viele Jahre damit verbrachte, sich für andere Personen auszugeben und an streng gesperrte Orte zu gelangen, z. B. in das Cockpit eines Flugzeugs.
Mehr über Tailgating erfahren Sie in einem MetaCompliance-Blogbeitrag über Tailgating, eine heimtückische und clevere Taktik, die dazu führt, dass sich Kriminelle Zugang zu geschützten Bereichen eines Unternehmens verschaffen.
Tailgater manipulieren Mitarbeiter, damit sie ihnen Zutritt zu Orten gewähren, die normalerweise gesperrt sind. Ein Krimineller kann sich beispielsweise als Auftragnehmer ausgeben und Verhaltensweisen wie den Hang zur Höflichkeit nutzen, um einen Mitarbeiter zu ermutigen oder sogar zu zwingen, die Tür zum Unternehmen zu öffnen.
Verhinderung von Tailgating:
- Klären Sie Ihre Mitarbeiter über die Gefahren des "tailgating" auf und darüber, wie sie dazu verleitet werden, (virtuelle oder reale) Türen für ruchlose Personen zu öffnen.
- Schulen Sie Ihre Mitarbeiter im Umgang mit verdächtigem Verhalten und stellen Sie sicher, dass sie verstehen, wie Drängler sie manipulieren und die Höflichkeit ausnutzen.
Problem: Herumliegende Dokumente
Dokumente und sogar Post-it-Notizen können hochsensible Informationen enthalten, die in den falschen Händen zu Datenverlust führen können. Drucker sind ein Beispiel für die Gefahr von physischen Sicherheitsverletzungen. Mitarbeiter, die aus der Ferne arbeiten, können ein Dokument an einen Drucker senden und beabsichtigen, es abzuholen, wenn sie am Büro vorbeikommen, und vergessen es dann, oder jemand anderes holt es zuerst ab.
Ein Quocirca-Bericht über die Drucksicherheitslandschaft im Jahr 2022 ergab, dass 68 % der Befragten einen Datenverlust im Zusammenhang mit einem Drucksicherheitsproblem hatten.
Verhinderung herumliegender Dokumente:
- Eine Clean-Desk-Politik ist wichtig, um Datenverluste aufgrund mangelnder Dokumentenhygiene zu vermeiden. Clean-Desk-Richtlinien sind auch Teil von Normen wie ISO27001.
- Die Aufklärung der Mitarbeiter über die Bedeutung eines aufgeräumten Schreibtisches und darüber, wie Unachtsamkeit zu Datenverlusten führen kann, ist für die Bewältigung dieses Risikos von entscheidender Bedeutung.
- Darüber hinaus stellen technologische Ansätze wie eine robuste Benutzerauthentifizierung zur Ermöglichung des "Pull-Printing" sicher, dass jedes gedruckte Dokument nur dann freigegeben wird, wenn die Person, die den Ausdruck autorisiert hat, vor Ort ist, um es abzuholen.
Problem: Gefahr durch Fremde
Unangemeldete Besucher sind weder für die Cybersicherheit noch für die physische Sicherheit gut. In einem Bericht der Health and Safety Executive (HSE) über Gewalt am Arbeitsplatz wurde festgestellt, dass in 60 % der Fälle Fremde die Übeltäter waren. Auch physische Verstöße durch Fremde können zu einer Gefahr für Computersysteme führen. Fremde können teure Hardware wie Telefone und Laptops stehlen, wodurch die Daten auf diesen Geräten einem Risiko ausgesetzt sind.
Vorbeugung gegen die Gefahr durch Fremde
- Vergewissern Sie sich, dass an Ihrem Arbeitsplatz Verfahren und Systeme vorhanden sind, die die Wahrscheinlichkeit verringern, dass eine Person das Gebäude betritt.
- Es ist wichtig, einfache Dinge zu tun, wie z. B. dafür zu sorgen, dass die Türen verschlossen bleiben.
- Zugangskarten für Mitarbeiter und ein Besucherzugangssystem mit protokollierter Ein- und Ausfahrt sind für jedes Unternehmen unerlässlich.
Problem: Verlorene/gestohlene Mitarbeiterausweise
Viele der Gefahren, die mit physischen Verstößen verbunden sind, beruhen auf Zugangskontrollen. Viele Unternehmen verwenden heute Mitarbeiterausweise, die mit einem biometrischen Zugang verbunden sind. Doch auch diese sind nur dann wirksam, wenn ein Mitarbeiter die von der Organisation festgelegten Zugangsbeschränkungen beachtet. Mit anderen Worten: Mitarbeiterausweissysteme hängen davon ab, dass ein Mitarbeiter sie korrekt verwendet.
Leider kann es vorkommen, dass Mitarbeiter, die sich der Bedeutung des privilegierten Zugangs nicht bewusst sind, einem Kollegen anbieten, seinen Ausweis zu benutzen oder sogar seinen Fingerabdruck oder ein anderes biometrisches Merkmal einzulesen, um Zugang zu erhalten. Kriminelle, die Social-Engineering-Taktiken anwenden, machen sich diesen Wunsch, anderen zu helfen, ebenfalls zunutze, indem sie Mitarbeiter dazu ermutigen, ihnen Zugang zu geschützten Bereichen zu gewähren.
Prävention von verlorenen/gestohlenen Mitarbeiterausweisen
- Schulungen zur Sensibilisierung für die Bedeutung von Mitarbeiterausweisen sind unerlässlich, um den Missbrauch von Mitarbeiterausweisen und -zugängen zu bekämpfen.
Zusammenfassung der 5 wichtigsten Methoden zur Verhinderung physischer Verstöße:
- Stellen Sie sicher, dass alle Mitarbeiter in den Arten von physischen Sicherheitsverletzungen geschult sind.
- Verwenden Sie robuste Zugangskontrollsysteme für Serverräume und andere eingeschränkte Bereiche und beschränken Sie den Zugang auf einer Need-to-know-Basis.
- Einrichtung von Verfahren und Systemen zur Überwachung der Bewegungen in und aus dem Gebäude
- Führen Sie ein Geräteinventar. Damit können Sie mögliche verlorene oder gestohlene Geräte abgleichen, um die Folgen einer möglichen Datenpreisgabe schnell und unter Einhaltung der gesetzlichen Vorschriften zu bewältigen.
- Stellen Sie sicher, dass die Sicherheitsrichtlinien mögliche physische Sicherheitsverletzungen berücksichtigen. Umfassen Sie die Prozesse, die für den Umgang mit einer physischen Verletzung und deren Folgen erforderlich sind.