In einer zunehmend digitalisierten und vernetzten Welt wird die Sicherheit von Bankinstituten st\u00e4ndig auf die Probe gestellt. Doch wie sieht es mit der physischen Sicherheit aus? K\u00f6nnen Au\u00dfenstehende wirklich in den Hauptsitz einer Bank eindringen? Wir haben genau das getestet und f\u00fcnf deutsche Bankinstitute im Rahmen von Tiber-EU Beauftragungen gepr\u00fcft. Die Ergebnisse sind aufschlussreich \u2013 und teilweise alarmierend.<\/p>\n
1. Schl\u00fcsselkarte vergessen: T\u00fcr\u00f6ffner ohne Erfolg<\/h5>\n
Die wohl einfachste Methode, sich Zugang zu einem gesicherten Bereich zu verschaffen, besteht darin, einen Mitarbeiter zu bitten, die T\u00fcr zu \u00f6ffnen. Dies k\u00f6nnte zum Beispiel damit begr\u00fcndet werden, dass man seine Schl\u00fcsselkarte vergessen hat. Doch unsere Tests zeigen: Diese Taktik scheitert h\u00e4ufig. Viele Mitarbeiter fragen gezielt nach Namen und Zugeh\u00f6rigkeit, bevor sie jemanden passieren lassen. Der einfache T\u00fcr\u00f6ffner funktioniert also nicht mehr so leicht wie fr\u00fcher. Dies zeigt, dass das Bewusstsein f\u00fcr Sicherheitsrisiken in vielen F\u00e4llen bereits gesch\u00e4rft ist.<\/p>\n
2. Mitgehen beim T\u00fcr\u00f6ffnen: Erfolg durch geschickte Tarnung<\/h5>\n
Eine weitaus effektivere Methode, die wir getestet haben, war das Mitgehen, wenn eine T\u00fcr in der N\u00e4he ge\u00f6ffnet wird. Besonders erfolgreich war diese Taktik, wenn gef\u00e4lschte Betriebsausweise genutzt wurden, um Glaubw\u00fcrdigkeit zu erzeugen. Diese Ausweise lie\u00dfen sich leicht anhand von LinkedIn-Posts erstellen, auf denen Mitarbeiter h\u00e4ufig ein Bild ihres Betriebsausweises posten, wenn sie das Unternehmen verlassen. Diese Praxis, so unschuldig sie erscheinen mag, birgt erhebliche Risiken, da die Nachbildung dieser Ausweise mit den richtigen Informationen einfach wird. Ein unachtsamer Moment kann so schnell zu einem Sicherheitsvorfall f\u00fchren.<\/p>\n
3. Als Techniker ausgeben: Keine Fragen, keine Kontrolle<\/h5>\n
Eine weitere Methode, die wir ausprobierten, war das Auftreten als Techniker. Hierbei versuchten wir, ein Man-in-the-Middle (MITM)-Spionageger\u00e4t in einem Bodentank eines Konferenzraums zu installieren. Obwohl wir dabei erwischt wurden, stellte uns niemand infrage. Im Gegenteil: Wir wurden sogar gefragt, ob wir weitere technische Probleme am Arbeitsplatz eines Mitarbeiters l\u00f6sen k\u00f6nnten. Dieses Szenario zeigt, wie wichtig es ist, auch vermeintliche Experten zu \u00fcberpr\u00fcfen, bevor ihnen Zugang zu sensiblen Bereichen gew\u00e4hrt wird.<\/p>\n
4. Mitarbeitereingang ohne Kontrolle: Zutritt mit Selbstbewusstsein<\/h5>\n
Bei einem der getesteten Bankh\u00e4user nutzten wir eine erhebliche Schwachstelle: den Mitarbeitereingang. Hier erm\u00f6glichte uns ein externer Sicherheitsdienst ungehinderten Zugang, da die Zutrittskontrolle mangelhaft war und keine Personenvereinzelungsanlage im Einsatz war. Alles, was es brauchte, war ein freundliches und selbstbewusstes Auftreten. Dies unterstreicht, wie wichtig es ist, dass Sicherheitskr\u00e4fte gut geschult sind und dass technologische Barrieren den Zugang zus\u00e4tzlich sichern.<\/p>\n
5. Als Datenschutzbeauftragter auftreten: Eine Tarnung mit Erfolgsgarantie<\/h5>\n
Von allen getesteten Methoden erwies sich das Auftreten als externer Datenschutzbeauftragter als besonders erfolgreich. Einmal im Geb\u00e4ude, war es leicht, sich als solcher auszugeben, was das Misstrauen der Mitarbeiter deutlich reduzierte und einen l\u00e4ngerfristigen Zugang erm\u00f6glichte. Datenschutzbeauftragte sind in vielen Unternehmen rar, und es ist unwahrscheinlich, dass ein Mitarbeiter auf einen echten Kollegen trifft, der die Faktenlage kennt. Diese Methode zeigt, wie wichtig es ist, interne und externe Compliance-Mitarbeiter klar zu identifizieren und regelm\u00e4\u00dfig zu schulen.<\/p>\n
Fazit: Die gr\u00f6\u00dfte Schwachstelle bleibt der Mensch<\/h5>\n
Unsere Tests haben gezeigt, dass trotz technischer Sicherheitsvorkehrungen erhebliche L\u00fccken bestehen, die potenziell ausgenutzt werden k\u00f6nnen. Ob durch soziale Manipulation, fehlende Zutrittskontrollen oder unzureichendes Hinterfragen von Externen \u2013 die gr\u00f6\u00dfte Schwachstelle bleibt der Mensch. Dies ist eine ern\u00fcchternde Erkenntnis, die Unternehmen dazu anregen sollte, ihre Sicherheitsstrategien zu \u00fcberdenken und sowohl Mitarbeiter als auch Sicherheitspersonal regelm\u00e4\u00dfig zu schulen und zu sensibilisieren.<\/p>\n
Wie hei\u00dft es doch so sch\u00f6n? Die gr\u00f6\u00dfte Schwachstelle ist und bleibt der Mensch.<\/strong> Sch\u00fctzen wir uns davor, indem wir wachsam bleiben und kontinuierlich dazulernen.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/article>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":" In einer zunehmend digitalisierten und vernetzten Welt wird die Sicherheit von Bankinstituten st\u00e4ndig auf die Probe gestellt. Doch wie sieht es mit der physischen Sicherheit aus? K\u00f6nnen Au\u00dfenstehende wirklich in den Hauptsitz einer Bank eindringen? Wir haben genau das getestet und f\u00fcnf deutsche Bankinstitute im Rahmen von Tiber-EU Beauftragungen gepr\u00fcft. Die Ergebnisse sind aufschlussreich \u2013 […]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-7249","post","type-post","status-publish","format-standard","hentry","category-unkategorisiert"],"yoast_head":"\n