NET 09/2021
24 www.net-im-web.de 09/21 Rechenzentrums-Sicherheit neu bewerten Multifaktor-ID Dennoch gibt es Schwachstellen. Der Ein- satz von Single-Source-Identifikation kann beispielsweise dazu führen, dass Zugangs- karten weitergegeben und unautorisiert genutzt werden. Selbst wenn ID-Karten und Ausweise einen Kopierschutz haben, lassen sie sich doch mit speziellen Geräten klonen. Umstände wie die Insider-Bedro- hung, die nicht komplett kontrollierbar sind, lassen sich jedoch durch zusätzliche Sicherheitsebenen entschärfen. EineMulti- faktor-Authentifizierung beispielsweise wird Angreifern den Zugang und das Verlassen sicherheitskritischer Bereiche erheblich erschweren. Social Engineering Autorisierte Personen so zu manipulieren, dass sie sensible Informationen preisgeben, nennt man Social Engineering – eine Täu- schung, umunautorisiert Daten oder Zugriff zu erhalten. Zu diesen hochausgefeilten Methoden kann auch eine Mischung aus di- gitaler und physischer Ausspähung gehören. Schon die einfacheManipulation von Perso- nen perTelefon und E-Mail oder das Nutzen öffentlich zugänglicher Informationen (etwa im Internet) sind mitunter sehr effektiv. Automatisierte Sicherheitssysteme können helfen, Anomalien in der Kommunikation zu erkennen, etwa E-Mail-Phishing-Kam- pagnen bei Mitarbeitern und Besuchern. Ausgespähte Mitarbeiter Aber Hacker nutzen auch die Routinekom- munikation aus. Schon aus dem Host-Na- men in den Kopfzeilen einer E-Mail lassen sich Informationen ableiten, wie die IP- Adresse des Rechners, der die E-Mail ver- sandt hat, oder dessen geografischer Standort. Auch Angaben, die die sozialenMedien über einen Mitarbeiter enthalten, lassen sich für Manipulationen nutzen. Wenn man sich z. B. mithilfe gefälschter Anrufer-IDs oder durch nicht autorisierte Sicherheitszertifikate für eine Web-Domain als vertrauenswür- dige Quelle ausgibt, kann dies Mitarbeiter verleiten, sensible Informationen preiszu- geben. Oft versuchen Hacker Vertrauen zu gewinnen, indem sie Informationen aus dem Tracking digitaler Spuren mit Social Engineering kombinieren. Es gibt zahlreiche Cybersecurity- und Schulungs-Tools, um den Spielraum für Social Engineering zu minimieren. Einige Rechenzentrumsbetrei- ber verwenden auch Open-Source-Intelli- gence-Software (OSInt), um soziale Medien und das Internet automatisiert daraufhin zu scannen, ob Schlüsselwörter wie etwa der Name ihrer Organisation speziell in terroristischen Kontexten erwähnt werden. Verwundbarkeit durch Fernzugriff Rechenzentrenwerden zunehmend automa- tisiert mit DCIM-Systemen (Data Center Infrastructure Management) überwacht und verwaltet. Aber der Fernzugriff für Onlinediagnose und -kontrolle schafft neue, digitale Angriffsflächen. Mindestens 90 % aller unterbrechungsfreien Stromversor- gungssysteme (USV) über 50 kWverfügen über IP-Adressen und lassen sich über das SNMP-Standardprotokoll fernsteuern. Auch etliche Stromverteilungseinheiten (PDUs) sind IP-adressierbar. Gleichzeitig werden immer mehr Daten auf Anlagen- ebene in Cloud-Umgebungen integriert und analysiert, ggf. unter Verwendung von künstlicher Intelligenz (KI). Lücken bei Legacy und Biometrie All diese Infrastrukturgeräte lassen sich so entdecken und hacken – mit potenziell gra- vierenden Folgen. DieHersteller nutzen zwar Sicherheitsvorkehrungen (z.B. Passwörter), aber diese sind mitunter unzureichend, und oft werden die Standardcodes nie geändert. Selbst wenn es unmöglich ist, die USV re- mote auszuschalten, müssen andere Einstell- möglichkeiten, die zum Stromausfall führen können, ebenfalls blockiert sein, um z.B. einen SoS-Angriff (Systemof Systems) zu ver- meiden. Vor allemLegacy-Techniken können online ungeschützt sein, weil sie nicht mit Blick auf Cybersicherheit entwickelt wurden. Aber auch neue Geräte einschließlich Servern können aufgrund eines banalen Fehlers (z.B. eines Protokollierungs- oder Prozessfehlers in einemAsset-Managementsystem) angreifbar werden. Außerdem gibt es Fortschritte bei Hacking-Tools und -Techniken, so dass sich Berechtigungsnachweise wie Benutzername und Passwort mitunter umgehen lassen. Ins- besondere wenn Rechenzentrumsbetreiber Biometrie einsetzen, sollten sie den Be- hauptungen der Anbieter, die Speicherung von Berechtigungsnachweisen – und die Verknüpfung von biometrischer Information und Zugriffsrechten – seien unangreifbar, nicht blind vertrauen. Das individuelle Bedrohungsmodell Die Cybersicherheit von Steuerungssyste- men in Rechenzentren und anderen IP-fä- higen Anlagen ist vielschichtig und erfordert eine Kombination von Strategien. Der erste Schritt ist, ein individuelles Bedro- hungsmodell mithilfe eines strukturierten Prozesses zu erstellen – um Schwachstellen zu identifizieren und Prioritäten zu setzen. Bedrohungsmodelle helfen, die Angriffsflä- che eines Rechenzentrums zu bestimmen, indem sie alle Elemente der Zugriffsbe- rechtigung bewerten. Datensicherheit und Cybersicherheit sind beide unerlässlich, aber ohne gute physische Sicherheit bleibt das gesamte virtuelle Gebäude verwundbar. Rechenzentrumsbetreiber müssen ihnen allen begegnen: physischen, menschlichen und digitalen Risiken. https://uptimeinstitute.com/ Ein großes Sicherheits- problem ist die Bedrohung durch Insider, die mutwil- lig Schaden verursachen
Made with FlippingBook
RkJQdWJsaXNoZXIy MjE2Mzk=