34 www.net-im-web.de 10/25 Cybersicherheit und Drohnenabwehr unter Druck, auch die Wiederanlaufkosten und Vertragsrisiken in Multi-Party-Setups steigen sprunghaft. Besonders trifft das Colo- cation-Kunden, Cloud-Tenants und ausgelagerte IT-Dienstleister. Drohnen: Neue Gefahr Die zweite Bedrohungsachse ist sichtbar und doch schwer zu greifen: Drohnen. Der zivile UAS-Bestand (Unbemannte Luftfahrzeugsysteme) wächst weiter. Die Zahl der registrierten Betreiber ist seit 2021 stark angestiegen. Zugleich zeigt die operative Lage an deutschen Flughäfen, wie niedrigschwellig Drohnen den Betrieb stören können. 2024 verzeichnete die Deutsche Flugsicherung bundesweit 161 drohnenbedingte Störungen; bis August 2025 lagen die Meldungen bereits bei 144 und im September bei 172. Leichte Ziele Über Flughäfen hinaus melden die Polizeistellen der Länder eine wachsende Zahl „mysteriöser“ UAS-Vorfälle in der Nähe kritischer Anlagen. Für Rechenzentren ist das kein Randthema. Auch dort können Drohnen in wenigen Minuten Aufklärungsdaten sammeln, Zutrittspunkte ausspähen, Kameras blenden, 5G- oder WLAN-Messtechnik nahe an Fassaden tragen, RFID-Sniffer auf Parkdecks abwerfen oder sogar über Ansaugbereiche von Klimaanlagen Partikel freisetzen, die Sensoren triggern. Wer das als exotisch abtut, verkennt den Trend: Die Verfügbarkeit billiger, störresistenter Systeme mit Autopilot und Remote-ID-Spoofing-Funktionen steigt, während Betreiber von Datencentern rechtlich in engen Grenzen agieren. Private Störsender („Jammer“) sind in Deutschland verboten; aktive Neutralisierung ist grundsätzlich staatlichen Stellen vorbehalten. Hohes Gefahrenpotenzial Das Gefahrenpotenzial ist hoch. An erster Stelle stehen Erpressungsangriffe, die die Schnittstelle von IT, Cloud und OT adressieren. Im Kern geht es dabei um gestohlene oder wiederverwendete Zugangsdaten, ungepatchte Perimetersysteme, Fehler in der Mandantenisolation und überprivilegierte Konten. Sobald Angreifer einmal „drin“ sind, versuchen sie, in Verzeichnisdienste und Orchestrierungsflächen vorzudringen, Snapshots zu löschen, Backups zu kompromittieren und anschließend den Takt vorzugeben – sei es mit Datenexfiltration, Verschlüsselung oder beidem. Besonders heikel ist die Kaskade aus Cloud- und On-Premise-Komponenten. Ein erfolgreiches Playbook exfiltriert aus einem Mandanten heraus die Secrets für PipelineRunner, beginnt dann, Build-Umgebungen zu kontaminieren und trifft am Ende auch die Out-of-Band-Managementebene der Hardware. Für DDoS gilt: Volumen ist nicht mehr die einzige Waffe. HTTP-Fluten mit hohen Rechenoperationen pro Sekunde, gezielte Angriffe auf API-Gateways und TLS (Transport Layer Security) -Fingerprinting-Ausweichmanöver zielen auf Applikationsschichten und können trotz starker Transitkapazität Dienste aus dem Tritt bringen. Auf der physischen Seite sind Aufklärung und präzise Störung durch Drohnen die realistischsten Szenarien. Ziele sind hier etwa Kamera- oder LIDAR-Scans zur Identifikation von Nottüren. Hinzu kommen platzierte Beacons in Schächten oder Fassadenritzen, die später Insider oder Komplizen nutzen, sowie die gezielte Störung von Sensorik – vom Rauchmelder über IR-Bewegungsmelder bis hin zur Außenhaut-Perimetersicherung. Gegenmaßnahmen Cyberschutz und Drohnenabwehr sind als integriertes Resilienzprogramm mit klaren Zielarchitekturen und quantifizierbaren Kontrollen zu betrachten. Auf der Cyberseite beginnt das bei Identitäten: flächendeckende, phish-resistente Multi-Faktor-Authentifizierung und Hardware-gebundene Schlüssel für alle privilegierten Konten. Ergänzend sind ein striktes Just-in-Time-Privilegienmodell und eine technische Trennung von Identitäten für IT-Betrieb, Cloud-Orchestrierung, Out-of-Band-Management und physische Zutrittssysteme empfehlenswert. Zero-Trust ist hier kein Schlagwort, sondern das Durchsetzen harter Segmentierungsgrenzen zwischen Mandanten, Management- und Datenebenen. Dabei darf die Mikrosegmentierung für Storage- und Backup-Netze, in denen sich keine interaktiven Logins befinden sollten, nicht vergessen werden. Sobald Angreifer in einem System „drin“ sind, versuchen sie, in Verzeichnisdienste und Orchestrierungsflächen vorzudringen, Snapshots zu löschen, Backups zu kompromittieren und anschließend den Takt vorzugeben (Foto:Tumisu,Pixabay)
RkJQdWJsaXNoZXIy MjE2Mzk=