Acht Schritte, um geschäftskritische Informationen zu sichern

PSW Group: Sicherheit im Rechenzentrum steigern

1. Juni 2022, 12:00 Uhr | Jörg Schröper
Patrycja Schrenk, Geschäftsführerin der PSW Group.
Patrycja Schrenk, Geschäftsführerin der PSW Group.
© PSW Group Consulting

Ein Rechenzentrum ist das Herz von Unternehmen. Hier finden Anwendungen, sowie Informationen ein sicheres Zuhause. Daten, die hier lagern, dürfen keinesfalls in falsche Hände geraten. Rechenzentren sind außerdem die Basis für neue Technik: Weder Cloud Computing noch das Internet der Dinge wären ohne hochverfügbare Rechenzentren realisierbar.

„Rechenzentren sind deshalb auch beliebte Angriffsziele von Cyberkriminellen, und die bedienen sich verschiedener Mittel und Methoden, um an Daten und Informationen zu kommen. Dazu zählt beispielsweise das Social Engineering, eine Technik der sozialen Manipulation, bei der Mitarbeitende gezielt angesprochen und mit einem Trick dazu gebracht werden, Kennwörter offenzulegen oder den Kriminellen auf anderem Wege Zugang zu geben“, so IT-Sicherheitsexpertin Patrycja Schrenk. Die Geschäftsführerin der PSW Group betont: „Dem Schutz und der Sicherheit von Rechenzentren müssen deshalb oberste Priorität zukommen. Wenngleich der „Faktor Mensch“ in vielen Angriffsszenarien ausschlaggebend ist, sind Anwendende nicht die einzige mögliche Schwachstelle im Rechenzentrum: Auch fehlerhafte Konfigurationen können Tür und Tor für Cyberkriminelle öffnen. „So können Angreifende fehlerhaft konfigurierte Server beispielsweise zum Herunterfahren zwingen. Sie könnten auch schädlichen Code einschleusen, der dann von arglosen Nutzenden heruntergeladen wird“, erklärt Schrenk. Zudem zeigen sich Rechenzentren anfällig für sogenannte „Spoofing“-Angriffe, bei der die tatsächliche Quelle von schädlichen Programmen verschleiert wird.
 
Cyberangriffe auf Rechenzentren sind für gewöhnlich gut geplante Operationen, bei denen die böswilligen Akteure mit viel Geduld und Beharrlichkeit ans Werk gehen. Besonders gefährdet ist unter anderem der Admin-Zugang, weshalb eine Zugriffskontrolle auf Basis von IT-Rollen im Rechenzentrum unabdingbar ist. „Da Angreifende immer komplexer vorgehen, könnten sie zunächst nur einen Rechner mittels Phishing oder Social Engineering kompromittieren. Im nächsten Schritt versuchen sie, sich im Netzwerk einzunisten. Nach und nach können sich die Angreifenden einen Überblick über das Netzwerk verschaffen, um nach Ressourcen, Geräten sowie Nutzerdaten zu suchen. Dabei sind Administratoren-Zugänge natürlich am wertvollsten, gewährleisten sie doch eine große Autonomie innerhalb des Netzwerks“, informiert Patrycja Schrenk.
 
Virtualisierung ist Standard im Rechenzentrum – dennoch laufen virtualisierte Umgebungen auf physischer Hardware. Diese physischen Server besitzen Verwaltungsebenen mit eigenen Verwaltungsprotokollen, eigener Stromversorgung, eigenen Speichern und Prozessoren. Aufgrund dieses Aufbaus können Administratoren Festplatten „mounten“, also ins Systemverzeichnis einbinden. „Derlei Aktionen werden in aller Regel über Protokolle wie Intelligent Platform Management Interface durchgeführt. Das hat Vorteile, aber auch den Nachteil, dass die Schwachstellen in den Protokollen dokumentiert sind und Updates oft nur langsam ausgeliefert werden“, so die IT-Sicherheitsexpertin.
 
Viele Rechenzentren nutzen zudem lokale Authentifizierungsoptionen, die im Notfall für den Zugriff auf verwaltete Hosts und Workloads verwendet werden. „Bei diesen lokalen Authentifizierungsoptionen fehlt es jedoch an der Protokollierung, sodass Angreifende, die die Zugangsdaten durch Kompromittieren eines Administrators vorfinden, unauffällig aufs Rechenzentrum zugreifen können“, warnt Schrenk weiter.
 

Anbieterkompass Anbieter zum Thema

zum Anbieterkompass

  1. PSW Group: Sicherheit im Rechenzentrum steigern
  2. In acht Schritten die IT-Sicherheit steigern

Verwandte Artikel

PSW GROUP GmbH & Co. KG

PSW Group

Rechenzentrum