Sergey Nivens - Fotolia

Cybersicherheit und physische Sicherheit gehören zusammen

Der physischen Sicherheit wird nicht die gleiche Aufmerksamkeit zuteil wie der Cybersicherheit, aber diese Diskrepanz birgt erhebliche Risiken. Beides muss Hand in Hand gehen.

Cybersicherheit hat zweifelsohne an Aufmerksamkeit und Bedeutung gewonnen, aber es gibt noch eine andere, ebenso wichtige Komponente der Unternehmenssicherheit: die physische Sicherheit, manchmal auch als Objektschutz bezeichnet. Wir sprechen von den Geräten, die eine Einrichtung oder einen Standort schützen, darunter Kameras, Mikrofone, Bewegungssensoren, automatische Schlösser und Keycard-Systeme.

Wie es um die Konvergenz von physischer und Cybersicherheit bestellt ist

In mittelgroßen bis großen Unternehmen gibt es häufig eine organisatorische Unterscheidung zwischen physischer Sicherheit und Cybersicherheit. Für die physische Sicherheit ist das Facility-Team zuständig, während für die Cybersicherheit im IT-Team eine Abteilung zuständig ist. Die beiden Abteilungen arbeiten oft nicht zusammen - der CISO berichtet an den CEO oder CIO, während das Facility-Team an den COO (Chief Operating Officer) berichtet. Eine Studie von Nemertes Research ergab, dass nur in 10,3 Prozent der Unternehmen physische Sicherheit und Cybersicherheit auf irgendeiner Ebene miteinander verbunden sind.

Diese Kluft zwischen Cybersicherheit und physischer Sicherheitsintegration ist gefährlich. Da die physische Sicherheit zunehmend von intelligenten Geräten abhängt, ist es das Cybersicherheitsteam, das die besten Verfahren und Richtlinien für deren Verwaltung und Sicherung entwickelt. Aber diese Richtlinien werden möglicherweise nie an das Facility-Team weitergegeben.

Die getrennte Zuständigkeit ist nicht der einzige Unterschied. Bewährte Praktiken im Bereich der physischen Sicherheit bleiben oft hinter denen der Cybersicherheit zurück, was vor allem auf die langsamere Entwicklung von Erkenntnissen und Netzwerken innerhalb der physischen Sicherheitsinfrastruktur zurückzuführen ist.

Nehmen Sie zum Beispiel Sicherheitskameras. Vor nicht allzu langer Zeit waren es noch eigenständige analoge Geräte, die Bilder auf Videoband aufzeichneten. Heute sind sie digitale Geräte, die häufig mit dem Unternehmensnetzwerk verbunden sind und über TCP/IP mit Speichersystemen und anderen Geräten kommunizieren. In einer IoT-Studie von Nemertes gaben 86,3 Prozent der Teilnehmer an, dass sie im Jahr 2021 vernetzte intelligente Geräte für die physische Sicherheit einsetzen werden.

Für einen unbefugten Benutzer ist es oft verblüffend einfach, sich bei einem Gerät wie einer Überwachungskamera anzumelden. Der Zugang ist möglicherweise nicht passwortgeschützt, oder das Passwort wurde nicht von den bekannten Standardeinstellungen zurückgesetzt. Angreifer können dann alle Arten von Informationen erfassen, einschließlich des Aussehens und des Aufenthaltsorts von Unternehmensmitarbeitern, Kunden und Besuchern.

Für diese Schwachstelle gibt es zwei Hauptgründe: Die Geräte selbst sind nicht so konzipiert, dass sie sicher verwaltet werden können, oder das physische Sicherheitsteam setzt keine bewährten Verfahren zur Sicherung der Geräte ein. Manchmal ist auch beides der Fall.

Glücklicherweise scheint sich die Situation zu verbessern. Da die Geräte für die physische Sicherheit immer intelligenter und vernetzter werden, werden sie von den Cybersicherheitsteams zunehmend wahrgenommen. Darüber hinaus untermauert ein Schlüsselattribut – die Identität – jetzt die Initiativen, die sowohl die physische Sicherheit als auch die Cybersicherheit regeln.

Bei diesem Ansatz müssen sowohl physische Sicherheits- als auch Cybersicherheitsarchitekturen die Identität einer Person erfolgreich validieren, bevor festgestellt werden kann, ob diese die Berechtigung zum Zugriff auf eine Anwendung oder ein System hat. Identität ist ein Eckpfeiler von Zero Trust und auch ein wesentlicher Bestandteil einer erfolgreichen Strategie für physische Sicherheit. Für viele Unternehmen ist es dieser Prozess – die Neudefinition und Stärkung einer Identitätsinfrastruktur –, der die Teams für physische und Cybersicherheit zusammenbringt.

Bewährte Verfahren für Cybersicherheit und physische Sicherheit

Dies ist eine der besten Praktiken für konvergierte physische Sicherheit und Cybersicherheit: Bringen Sie die Teams für Gebäude- und Cybersicherheit regelmäßig zusammen. Wöchentlich ist ideal, aber monatlich ist besser als nie.

Die Tagesordnungen für diese Treffen sollten sich zunächst auf den Austausch von Informationen über den aktuellen Zustand und die Architektur der einzelnen Bereiche konzentrieren, einschließlich der Anzahl der Firewalls, Keycards, Kameras und autorisierten Benutzer, wie sie verbunden und verwaltet werden und wie sie geschützt sind. Anschließend können die Sitzungen zu Diskussionen über aktuelle Initiativen, wie zum Beispiel die Umsetzung von Zero Trust, übergehen.

Als Nächstes sollten Sie sicherstellen, dass alle Cybersicherheitsrichtlinien von Mitarbeitern, die physische Geräte betreuen, befolgt werden. Wenn eine Richtlinie beispielsweise vorschreibt, dass Administratorkonten für alle vernetzten Geräte – wie Notebooks, Router oder Firewalls – eine Multifaktor-Authentifizierung (MFA) erfordern, sollte diese Richtlinie auch für Administratorkonten für Schlüsselsysteme, Sicherheitskameras und dergleichen gelten. Wenn ein Gerät die Richtlinie aufgrund von Designeinschränkungen, wie beispielsweise der fehlenden Unterstützung für MFA, nicht erfüllen kann, ist es an der Zeit, die physischen Sicherheitsgeräte aufzurüsten oder auszutauschen.

Außerdem sollten die maßgeblichen Informationsquellen so weit wie möglich standardisiert werden. Beispielsweise müssen Benutzeridentitäten konsistent sein, unabhängig davon, ob sie mit dem Zutritt zu einem Raum oder dem Zugriff auf eine Anwendung, einen Cloud-Dienst oder ein Gerät verbunden sind. Mit anderen Worten: Vermeiden Sie getrennte Datenbanken, eine für die physische Sicherheit und eine andere für die Cybersicherheit - oder, noch schlimmer, mehrere Datenbanken für jede.

In ähnlicher Weise sollten Asset-Management-Systeme Cybersicherheits- und IT-Systeme sowie physische Sicherheitsanlagen erfassen. Idealerweise sollten diese Asset-Management-Systeme automatisiert sein, damit die Informationen immer auf dem neuesten Stand sind und nicht manuell eingegeben werden müssen.

Schließlich sollten Sie Sicherheitssysteme einsetzen, die Informationen aus der physischen Sicherheit und der Cybersicherheit integrieren. Systeme zur Analyse verhaltensbedingter Bedrohungen sollten beispielsweise sowohl den physischen Standort der Mitarbeiter und die Systeme, auf die sie gerade zugreifen, als auch das, was sie mit diesen Systemen tun, ermitteln.

Dies bildet die Grundlage für die automatische Erkennung von Anomalien, die auf einen Verstoß hindeuten könnten. Stellen Sie sich vor, Mitarbeiterin Katrin sitzt an ihrem Schreibtisch in Hamburg und greift auf Anwendungen zu, die ihrem Profil als Buchhaltungsanalystin entsprechen. Plötzlich stellt das System fest, dass sie ihre Keycard benutzt, um die Produktionsstätte in Nürnberg zu betreten. Es ist klar, dass diese Dinge nicht gleichzeitig geschehen können; das eine oder das andere ist ein Hinweis auf einen Verstoß. Es ist unbedingt erforderlich, Systeme einzusetzen, die Daten sowohl aus der Cybersicherheitsinfrastruktur als auch aus der physischen Sicherheitsinfrastruktur analysieren können.

Ein Sonderthema: Biosicherheit

Bewährte Praktiken zur Konvergenz von physischer Sicherheit und Cybersicherheit erfordern zwar massive Änderungen von Richtlinien und Prozessen, dies könnte aber auch hilfreich sein, wenn künftig das Thema Biosicherheit eine wichtigere Rolle spielen wird.

Biosicherheit ist die Disziplin, mit der Einrichtungen nicht nur vor Malware und bösartigen Akteuren, sondern auch vor giftigen Chemikalien und biologischen Gefahren wie Viren geschützt werden. Biosicherheit umfasst den Einsatz einer Reihe von Sensoren und Detektoren zur Bestimmung der Luftqualität und des Vorhandenseins von Umweltgiften. Sie umfasst auch einige der neueren Geräte und Technologien, die Unternehmen allmählich einsetzen, zum Beispiel Desinfektionsroboter, Körpertemperaturmessgeräte und UV-C-Desinfektionsgeräte. Das Thema Datenschutz spielt in diesem Bereich eine besonders sensible Rolle.

Je schneller eine Organisation an der Konsolidierung der physischen Sicherheit und der Cybersicherheit arbeitet, desto besser wird sie auf die Biosicherheit und ihre Auswirkungen vorbereitet sein.

Erste Schritte

Zusammenfassend lässt sich sagen, dass die Konvergenz von physischer Sicherheit und Cybersicherheit die folgenden bewährten Verfahren umfasst:

  • Stellen Sie sicher, dass sich die Teams regelmäßig treffen, um Architekturen, Pläne, Strategien und Initiativen auszutauschen.
  • Sicherstellen, dass Cybersicherheitsrichtlinien auf physische und biologische Sicherheitsgeräte angewendet werden.
  • Standardisierung der maßgeblichen Informationsquellen für Geräte, Systeme und Benutzer.
  • Einsatz von Systemen, die Informationen aus allen Bereichen integrieren: Cybersicherheit, physische Sicherheit und gegebenenfalls Biosicherheit.
  • Setzen Sie bewährte Praktiken umgehend um. Biosicherheit ist vermutlich die nächste große Technologiewelle, die es zu integrieren gilt.

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close