14.12.2021 – Kategorie: IT-Sicherheit
Sicherheitsrisiken: Wie unsere Rechenzentren sicherer werden können
Sicherheitsrisiken für Rechenzentren entstehen auf physischer, menschlicher und digitaler Ebene. Das Uptime Institute hat mögliche Bedrohungsszenarien analysiert und zeigt die sich daraus ergebenden Aufgaben sowie Lösungen auf.
Betreiber sichern ihre Rechenzentren mit umfassenden Zugangskontrollmaßnahmen routinemäßig gegen ein physisches Eindringen von außen. Doch Cloud Computing und die zunehmende Fernüberwachung erhöhen die Angriffsfläche vieler Rechenzentren. Neben neuen digitalen Schwachstellen tragen auch menschliche Risikofaktoren dazu bei. Darum ist es wichtig, alle potenziellen Sicherheitsrisiken in einem individuellen Bedrohungsmodell zu erfassen, sich entsprechend abzusichern und die dazugehörigen Sicherheitsprotokolle und -prozesse kontinuierlich zu prüfen.
Risikofaktor Mensch
Ein Großteil der Vorfälle in Rechenzentren geht auf menschliches Versagen zurück. Auch wenn es unmöglich ist, solche menschlichen Risiken vollständig auszumerzen, lassen sie sich durch Schulungen, Tools und Prozesse doch minimieren. Folgende Risiken und Lösungsansätze sollten Rechenzentrumsbetreiber dabei im Blick haben:
- Vorsätzliche Bedrohung von innen kann durch autorisierte Mitarbeiter, Lieferanten oder Besucher entstehen, die mit böser Absicht handeln und Schaden verursachen wollen. Die meisten Betreiber führen darum Background-Checks durch, sehen verschiedene Zugangsstufen vor, sehen für Besucher eine Sicherheitsbegleitung vor und reduzieren die Möglichkeiten für Tailgating (jemand folgt einer autorisierten Person durch eine Tür).
- Schwache Authentifizierung wie beispielsweise die Single-Source-Identifikation kann dazu führen, dass Zugangskarten einfach weitergegeben und gemeinsam genutzt werden. Auch wenn manche ID-Karten und Ausweise über einen Kopierschutz verfügen, lassen sie sich doch mit speziellen Geräten klonen. Eine Multifaktor-Authentifizierung beispielsweise kann Angreifern den Zugang zu sicherheitskritischen Bereichen erheblich erschweren.
- Social Engineering bedeutet, autorisierte Personen so zu manipulieren, dass sie sensible Informationen preisgeben. Schon eine einfache Manipulation von Menschen per Telefon und E-Mail oder das Nutzen öffentlich zugänglicher Informationen sind mitunter sehr effektiv. Automatisierte Sicherheitssysteme können helfen, Anomalien in der Kommunikation zu erkennen, wie etwa E-Mail-Phishing-Kampagnen bei Mitarbeitern und Besuchern.
- Ausspähung der Routinekommunikation: Hacker nutzen die Routinekommunikation von Mitarbeitern, um digitale Spuren zu tracken und sie für Angriffe – auch kombiniert mit Social Engineering – zu verwenden: Cybersecurity- und Schulungstools gegen Social Engineering lassen sich hier zur Vorbeugung nutzen. Darüber hinaus kann Open-Source-Intelligence-Software (OSInt) das Internet automatisiert daraufhin scannen, ob Schlüsselwörter speziell in terroristischem Kontext erwähnt werden.
Digitale Sicherheitsrisiken
Rechenzentren werden zunehmend automatisiert und mit Data Center Infrastructure Management (DCIM)-Systemen überwacht und verwaltet. Hier entstehen Risiken, die systematisch adressiert werden müssen:
- Sicherheitslücken durch Fernzugriff: Mindestens 90 Prozent aller unterbrechungsfreien Stromversorgungssysteme (USVs) über 50 kVA verfügen über IP-Adressen und lassen sich über das SNMP-Standardprotokoll fernsteuern. Etliche Stromverteilungseinheiten (PDUs) sind IP-adressierbar, ebenso wie viele andere Geräte und Gerätetypen. Die Hersteller von Infrastruktur-Geräte nutzen zwar Sicherheitsvorkehrungen wie Passwörter, aber diese sind mitunter unzureichend, und oft werden die Standardcodes nie geändert.
- Sicherheitsrisiken durch Legacy-Geräte: Vor allem Legacy-Geräte und -Technologien für Stromversorgung, Kühlung etc., die schon seit langem gut funktionierend im Einsatz sind, können online ungeschützt sein. Bei älteren Steuerungssystemen ist auch die standardmäßig eingebaute Sicherheit veraltet und nicht mit Blick auf Cybersicherheit entwickelt.
- Neue Hackingtools und Biometrielücken: Auch Hacking-Tools und -Techniken entwickeln sich weiter und ermöglichen manchmal die Umgehung von Berechtigungsnachweisen. Rechenzentrumsbetreiber, die auf Biometrie setzen, sollten den Behauptungen der Anbieter, die Speicherung von Berechtigungsnachweisen – und die Verknüpfung von biometrischer Information und Zugriffsrechten – seien unangreifbar, nicht blind vertrauen.
Mit Bedrohungsmodellen Risiken systematisch erfassen
Um Schwachstellen der Rechenzentrumssicherheit zu identifizieren und Prioritäten zu setzen, braucht es eine systematische Risikoanalyse, ein Erfassen der vielschichtigen Bedrohungen. In einem ersten Schritt gilt es, ein individuelles Bedrohungsmodell mithilfe eines strukturierten Prozesses zu erstellen.
Auf dieser Basis lassen sich wirksame Gegenmaßnahmen ergreifen, um in Rechenzentren Sicherheit auf allen Ebenen zu schaffen – der physischen, menschlichen und digitalen.
Die Autorin Rhonda Ascierto (links) ist Vice President of Research beim Uptime Institute, Autor Todd Traver ist Vice President for IT Optimization and Strategy beim Uptime Institute.
Lesen Sie auch: Cybersicherheit: 5 wichtige Entwicklungen im Jahr 2022
Teilen Sie die Meldung „Sicherheitsrisiken: Wie unsere Rechenzentren sicherer werden können“ mit Ihren Kontakten: