MÜNCHEN (IT BOLTWISE) – Die Sicherheit von Gebäuden weltweit ist durch fehlerhaft konfigurierte Zugangskontrollsysteme (AMS) gefährdet. Tausende dieser Systeme sind online zugänglich und setzen sensible Daten der Belegschaft sowie kritische Infrastrukturen einem erheblichen Risiko aus.
Die Sicherheit von Gebäuden weltweit ist durch fehlerhaft konfigurierte Zugangskontrollsysteme (AMS) gefährdet. Tausende dieser Systeme sind online zugänglich und setzen sensible Daten der Belegschaft sowie kritische Infrastrukturen einem erheblichen Risiko aus. Forscher des Cybersicherheitsunternehmens Modat haben in einem umfassenden Bericht auf die Gefahren hingewiesen, die von diesen exponierten Systemen ausgehen. Sie entdeckten, dass weltweit mehrere tausend AMS fehlerhaft konfiguriert sind, was die physische Sicherheit von Gebäuden gefährdet.
Besonders besorgniserregend ist die Tatsache, dass diese Systeme internetfähig sind und somit nicht nur in bestimmten Ländern oder Regionen, sondern auf allen Kontinenten ein Risiko darstellen. Zu den Bedrohungen gehören Datendiebstahl, unbefugter Systemzugriff, Informationsoffenlegung und Identitätsdiebstahl. Diese fehlerhaften AMS gefährden alle wichtigen Sektoren weltweit, darunter Bildung, Gesundheitswesen, Fertigung, Bauwesen, den Ölsektor und sogar Regierungssysteme.
Die Forscher entdeckten diese exponierten, fehlerhaft konfigurierten AMS während eines globalen Scans Anfang des Jahres. Ihre Untersuchungen führten zu der Erkenntnis, dass diese Systeme unbefugten Zugriff auf sensible Daten ermöglichen und sowohl die digitale als auch die physische Sicherheit gefährden. Konkret stellten sie fest, dass über 49.000 fehlerhaft konfigurierte AMS weltweit installiert sind, vorwiegend in Nicht-Wohngebäuden.
Während ihrer Untersuchung konnten die Forscher auf verschiedene Arten von sensiblen Informationen zugreifen, darunter eine Liste von Abteilungen und deren Mitarbeitern, vollständige Details der Mitarbeiter wie Namen, E-Mail-Adressen, Telefonnummern, Bilder und deren biometrische Zugangsinformationen. In einem weiteren Fall konnten sie auch die Zeitstempel für den Zugang der Mitarbeiter zu den jeweiligen Etagen einsehen. Da AMS auch für den Fahrzeugzugang zu bestimmten Gebäuden verwendet wird, konnten die Forscher auch auf Fahrzeugzugangsdaten zugreifen und diese manipulieren, was die physische Sicherheit der Infrastruktur gefährden könnte.
Um diese Bedrohung zu mindern, hat das Modat-Team verschiedene Organisationen kontaktiert, die durch exponierte AMS einem Angriff ausgesetzt sind. Die Forscher empfehlen, solche sensiblen Zugangssysteme hinter Firewalls und VPNs zu platzieren, um unbeschränkten Zugriff zu verhindern, regelmäßige Sicherheitsupdates und Patch-Management durchzuführen, Autorisierungsdaten schnell zu ändern und regelmäßig auf mögliche Schwachstellen zu scannen.
- NIEDLICHER BEGLEITER: Eilik ist der ideale Begleiter für Kinder und Erwachsene, die Haustiere, Spiele und intelligente Roboter lieben. Mit vielen Emotionen, Bewegungen und interaktiven Funktionen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote
Requirements Engineer / Business Analyst mit Schwerpunkt KI-gestützte IT-Dienste (m/w/d)
Experte Projektmanagement Office (PMO) - Fokus Daten- und KI-Projekte (w/m/d) [F-DT 02376951]
Praktikum im Bereich Future Software & AI als Projektkoordinator*in ab März 2025
Full-Stack Entwickler - KI / Architektur / Skalierbarkeit (m/w/d)
- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Globale Sicherheitsrisiken durch fehlerhafte Zugangskontrollsysteme" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Globale Sicherheitsrisiken durch fehlerhafte Zugangskontrollsysteme" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die deutsche Google-Suchmaschine für eine weitere Themenrecherche: »Globale Sicherheitsrisiken durch fehlerhafte Zugangskontrollsysteme« bei Google Deutschland suchen und bei Google News recherchieren!