www.net-im-web.de 26 10/25 ein redundantes Security Operation Center (SOC), das entweder intern oder als Managed Service betrieben wird und eine Überwachung sowie Reaktion auf Vorfälle rund um die Uhr bietet. Stromversorgung, Kühlung, Netzwerkkonnektivität, Gebäudeautomation, Zugangskontrolle und Managementsysteme müssen ebenfalls redundant ausgelegt sein, um einen kontinuierlichen Betrieb zu gewährleisten. 3 Für KRITIS-Rechenzentren reicht Redundanz nicht nur bei Strom, Kühlung und Netzwerk, sondern muss sich über alle wesentlichen Infrastrukturkomponenten erstrecken. Neben einem (n+1)-Aufbau bei Energie, Kühlung, Switches/Firewalls und Carrier-Diversity ist auch die lagenübergreifende Daten- und Betriebsredundanz entscheidend. Moderne Resilienz bedeutet zudem Schutz gegen Funk- und Hochfrequenz-Störungen durch Drohnen bis hin zu anfahrenden LKWs. 4 Es sollten alle Systeme mehrfach ausgelegt sein. Dazu gehören Notstromaggregate und USVs ebenso wie CarrierAnbindungen, Router und Firewalls. 4 FRAGEN – 4 KÖPFE Notfallkanäle gezielt beeinflussen können. Diese Gefahr wird bislang von vielen Betreibern unterschätzt. Professionelle Rechenzentren integrieren deshalb zunehmend Richtfunk-Monitoring, Drohnendetektion und Hochfrequenz-Härtung in ihre Sicherheitsarchitektur, um hybride Angriffe frühzeitig zu erkennen und abzuwehren. 4 Die Gefahr von Attacken auf Rechenzentren durch über Drohnen abgesetzte Störsignale hat sich vor allem in den letzten Monaten eklatant erhöht. ?Datenzentren gehören zur Kritischen Infrastruktur. Welche Bereiche sollten aus Ihrer Sicht redundant aufgebaut werden, um eine möglichst hohe Betriebssicherheit zu gewährleisten? 1 Redundanzen umfassen beispielsweise die Energieversorgung, die Netzwerkversorgung, Funkfrequenzen sowie viele weitere Bestandteile wie Verkabelung, USVs, Netzwerk-, Server- und Security-Komponenten (bzgl. aktive und passive Sicherheit). Für georedundante Rechenzentren wird vom Bundesamt für Sicherheit in der Informationstechnik (BSI) ein Mindestabstand von 200 Kilometern empfohlen. Eine ideale Distanz ist allerdings eine strategische Entscheidung, die die individuellen Anforderungen an Verfügbarkeit, Kosten und Performance berücksichtigen muss. 2 Tier-IV-Rechenzentren erfordern vollständige Fehlertoleranz. Dazu gehört ?Wir reden viel über die Cybersicherheit von Rechenzentren. Wie schätzen Sie aber die Gefahren durch Drohnenaktivitäten bezüglich Störmaßnahmen durch Funk und hochfrequente Signale ein? 1 Drohnenaktivitäten sind an sich nichts Neues, und die Möglichkeiten für eine Störung sind bei der richtigen Absicherung des Rechenzentrums erst einmal gering. Bei 4G- oder 5G-Frequenzen, die vom Rechenzentrum genutzt werden, könnte es temporär zu Störungen durch Drohnen kommen, wenn diese mit Jamming arbeiten. Neben den Spionage- und Störaktivitäten gäbe es noch weitere Gefährdungslagen, die aber aktuell eher hypothetischer Natur sind. 2 Einer unserer engen CybersecurityPartner zeigte erst anschaulich, dass sich über die leitfähige Erdkruste extrem niederfrequente Magnetfelder nutzen lassen (Earth Mode Communication), um Daten auch in gestörten Funkumgebungen zu übertragen. Hiermit gelang es ihm, Sprengladungen fernzuzünden, obwohl etablierte Jammer dies eigentlich hätten verhindern sollen. Solche Ansätze verdeutlichen, wie vielfältig Sicherheits- und Redundanzstrategien im Bereich Funkkommunikation künftig gedacht werden müssen. 3 Drohnen mit Hochfrequenz- oder Funkstörtechnik stellen eine wachsende Bedrohung für Rechenzentren dar, weil sie ohne Eindringen ins Gebäude Kommunikations-, Überwachungs- und ?Ebenso wichtig wie sichere Datenleitungen ist die sichere Stromversorgung von Rechenzentren. Welche Empfehlungen können Sie Betreibern oder Planern an die Hand geben? Die Gefahren durch Cyberangriffe und zunehmend Drohnenaktivitäten für Daten- und Rechenzentren in Deutschland steigen. Alleine die Umsetzung von NIS2 reicht nicht. Die Betreiber müssen mehr Maßnahmen ergreifen, um ihre Systeme resilienter zu gestalten. Wie kann das gelingen? 1 Thomas Boele, Regional Sales Engineering CER-DACH bei Check-Point
RkJQdWJsaXNoZXIy MjE2Mzk=