{"id":2221,"date":"2025-03-06T08:50:00","date_gmt":"2025-03-06T08:50:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=2221"},"modified":"2025-03-06T08:50:00","modified_gmt":"2025-03-06T08:50:00","slug":"access-management-systems-sind-offene-turen-fur-hacker","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=2221","title":{"rendered":"Access Management Systems sind offene T\u00fcren f\u00fcr Hacker"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p>Wenn Hacker biometrische Zugangsdaten erbeuten, k\u00f6nnen Sie erhebliche Sch\u00e4den anrichten.<\/p>\n<p class=\"imageCredit\">shuttertsock \u2013 itj aks zoone<\/p>\n<\/div>\n<p>Fehler in der Konfiguration von <a href=\"https:\/\/www.csoonline.com\/de\/identity-and-access-management\/\">Access Management Systems<\/a> (AMS) gef\u00e4hrden weltweit Unternehmen. Schlie\u00dflich enthalten diese Systeme sensible Mitarbeiterdaten, die \u2013 sollten sie in falsche H\u00e4nde fallen \u2013 Hackern Tor und T\u00fcr zu firmeneigenen Datensch\u00e4tzen \u00f6ffnen k\u00f6nnen.<\/p>\n<p>Besonders betroffen sind laut einer Untersuchung des Anbieters von Cybersecurity-L\u00f6sungen Modat<\/p>\n<p>das Gesundheitswesen,<\/p>\n<p>Bildungseinrichtungen,<\/p>\n<p>die Fertigungsindustrie und<\/p>\n<p>Beh\u00f6rden.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Biometrische Daten in Gefahr<\/strong><\/h2>\n<p>Angreifer k\u00f6nnten hier beispielsweise Anmeldedaten manipulieren, um Sicherheitssysteme zu umgehen. Dies w\u00fcrde erhebliche Risiken f\u00fcr Datenschutz, Finanzen und Vorschriften mit sich bringt.<\/p>\n<p><a href=\"https:\/\/www.modat.io\/post\/doors-wide-open-critical-risks-in-ams\">Modat<\/a> zufolge seien bereits Hunderttausende sensible Daten offengelegt worden, darunter biometrische Informationen, Identifikationsdaten und Fotos In einigen F\u00e4llen k\u00f6nnten diese Schwachstellen es unbefugten Personen erm\u00f6glichen, physische Sicherheitsma\u00dfnahmen zu umgehen und sich Zugang zu gesperrten Einrichtungen zu verschaffen.<\/p>\n<p>AMS sind essenziell f\u00fcr die Sicherheit, weisen aber oft Schwachstellen auf, schreiben die Security-Experten. Insbesondere durch ihre Netzwerkanbindung w\u00fcrden Hackern verschiedenste Angriffsvektoren er\u00f6ffnet. Laut dem Bericht treten diese Sicherheitsl\u00fccken besonders in Europa, den USA und der MENA-Region (Naher Osten und Nordafrika) auf.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Europa als Hotspot f\u00fcr exponierte Zutrittsmanagementsysteme<\/strong><\/h2>\n<p>Die Untersuchung zeigt eine hohe Konzentration exponierter Zutrittsmanagementsysteme in Europa. Italien sticht mit 16.678 gef\u00e4hrdeten Systemen besonders negativ heraus. Aber auch in anderen Regionen gibt es viele tausend l\u00fcckenhafte Installationen, beispielsweise in Mexiko (5.940) und Vietnam (5.035). Trotz strenger Datenschutzgesetze sind europ\u00e4ische L\u00e4nder besonders betroffen. Unter anderem meldete Modat f\u00fcr Spanien 1.151 ungesch\u00fctzte Systeme.<\/p>\n<p>Modats Untersuchungen, die auf Daten aus der eigenen Magnify-Plattform basieren, haben gezeigt, dass viele Zutrittsmanagementsysteme ungesch\u00fctzt mit gravierenden Sicherheitsm\u00e4ngeln im Internet liegen. Dies liegt den Experten zufolge haupts\u00e4chlich an falschen Konfigurationen, veralteten Protokollen und mangelnder \u00dcberwachung.<\/p>\n<p>Die Folgen k\u00f6nnen in vielerlei Hinsicht gravierend sein. Mit der Gef\u00e4hrdung sensibler Mitarbeiterinformationen drohten Verst\u00f6\u00dfe gegen den Datenschutz, was entsprechende Bu\u00dfgelder nach sich ziehen kann. Mit Hilfe kompromittierter und gestohlener Identit\u00e4ten k\u00f6nnten sich Hacker zudem Zugang zu sensiblen Firmendaten verschaffen. Die m\u00f6glichen Folgen: Ransomware-Attacken, Datenklau und \u00a0Wirtschaftsspionage.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Tipps f\u00fcr die Absicherung von AMS<\/strong><\/h2>\n<p>Modat hat die betroffenen Organisationen \u00fcber die Schwachstellen informiert und Ma\u00dfnahmen empfohlen, wie diese zu beheben seien. Dazu geh\u00f6rt, das AMS vom Internet abzuklemmen sowie strenge Zugangskontrollen und regelm\u00e4\u00dfige Sicherheitsupdates durchzuf\u00fchren. Der Bericht warnt, dass die Integration von IT und OT die Angriffsfl\u00e4che vergr\u00f6\u00dfert habe. Ohne strenge Sicherheitsma\u00dfnahmen riskierten betroffene Unternehmen finanzielle Sch\u00e4den wie auch die physische Sicherheit ihrer Angestellten und der gesamten Infrastruktur, so die Experten.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Proaktiver Ansatz f\u00fcr Cybersicherheit empfohlen<\/strong><\/h2>\n<p>Die Cybersicherheitsexperten raten Unternehmen insgesamt zu einem proaktiven Ansatz mit<\/p>\n<p>strenger Netzwerksegmentierung,<\/p>\n<p>Verschl\u00fcsselung sensibler Daten und<\/p>\n<p>regelm\u00e4\u00dfigen Sicherheitspr\u00fcfungen.<\/p>\n<p>\u00a0Modat empfiehlt ferner, Standard-Anmeldeinformationen sofort zu \u00e4ndern sowie Zugangsberechtigungen grunds\u00e4tzlich einzuschr\u00e4nken und kontinuierlich zu \u00fcberwachen. So lasse sich unbefugter Zugriff verhindern sowie die Sicherheit von Daten und Einrichtungen gew\u00e4hrleisten.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Wenn Hacker biometrische Zugangsdaten erbeuten, k\u00f6nnen Sie erhebliche Sch\u00e4den anrichten. shuttertsock \u2013 itj aks zoone Fehler in der Konfiguration von Access Management Systems (AMS) gef\u00e4hrden weltweit Unternehmen. Schlie\u00dflich enthalten diese Systeme sensible Mitarbeiterdaten, die \u2013 sollten sie in falsche H\u00e4nde fallen \u2013 Hackern Tor und T\u00fcr zu firmeneigenen Datensch\u00e4tzen \u00f6ffnen k\u00f6nnen. Besonders betroffen sind laut [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2222,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2221","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2221"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2221"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2221\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2222"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2221"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2221"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2221"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}