
Rechenzentren haben für Unternehmen und Regierungen auf der ganzen Welt einen hohen Stellenwert, da sie riesige Datenmengen speichern und verarbeiten, die für das tägliche Leben unerlässlich sind. Aufgrund ihrer kritischen Bedeutung sind Rechenzentren zu attraktiven Zielen für Cyberkriminelle geworden, die Daten stehlen, kritische Systeme stören oder Ransomware einsetzen wollen.
Wie sich in aktuellen Untersuchungen gezeigt hat, war zuletzt der Zugang zu über 20.000 Data Center Infrastructure Management Systemen (DCIM) öffentlich zugänglich. Diese Schwachstellen könnten von Angreifern zum Beispiel genutzt werden, um die Schwellenwerte für Temperatur und Luftfeuchtigkeit in den Rechenzentren zu manipulieren und so den Betrieb des Rechenzentrums zu stören.
Auch einige Systeme zur unterbrechungsfreien Stromversorgung (USV) weisen Schwachstellen auf, die Hackern Zugriff auf die Stromversorgung des Rechenzentrums ermöglichen - mit potentiell drastischen Folgen.
Beispiele für mögliche Hackerangriffe
Ein Beispiel für mögliche Angriffe liefert die Hackergruppe “APT-31”. Diese staatlich geförderte Hackergruppe hat versucht, eine Gruppe von Abgeordneten im Vereinigten Königreich ins Visier zu nehmen. Darüber hinaus erstreckt sich die Cyberbedrohung
durch APT31 auf die britische Wirtschaft, kritische nationale Infrastrukturen und Lieferketten.
LOTL- oder "Living-off-the-Land"-Angriffe stellen eine erhebliche Bedrohung für Rechenzentren dar. Anstatt eigene schädliche Dateien zu installieren, nutzen diese Angriffe die bereits vorhandenen Tools und Programme eines Computersystems. Angreifer können sich mit LOTL-Techniken in ein Rechenzentrum einschleichen und dort jahrelang unentdeckt bleiben, bis sie bereit sind, zuzuschlagen.
Umfassende Sicherheit für Rechenzentren unverzichtbar
All das zeigt die Notwendigkeit eines proaktiven Sicherheitsansatzes für Rechenzentren, um LOTL-Angriffe und ähnliche Attacken zu bekämpfen. Dieser Ansatz sollte Folgendes umfassen:
Aktive Überwachung: Rechenzentren müssen ihre Systeme aktiv überwachen, um ungewöhnliche Aktivitäten zu erkennen, auch solche, die mit legitimen Tools durchgeführt werden.
Strikte Due Diligence: sorgfältige Prüfung von Software und Hardware sowie der Lieferkette ist unerlässlich, um die Wahrscheinlichkeit von LOTL-Angriffen zu minimieren.
Zur Verbesserung der Sicherheit von Rechenzentren wurde die NIS-2-Richtlinie entwickelt.
Die NIS-2-Richtlinie zum Schutz von Rechenzentren
Die NIS 2-Richtlinie stellt strengere Anforderungen an die Sicherheit von Rechenzentren. Dazu gehören im Wesentlichen die folgenden Punkte:
Einstufung als kritische Infrastruktur: Die NIS 2-Richtlinie stuft Rechenzentren als kritische Infrastruktur ein, wodurch sie den gleichen Sicherheitsanforderungen unterliegen wie andere kritische Sektoren: Gesundheitswesen, Energie und Transportwesen.
Strengere Governance: Rechenzentrumsbetreiber müssen strengere Governance-Vorschriften einhalten und ihre Sicherheitsmaßnahmen genau dokumentieren.
Proaktive Sicherheitsmaßnahmen: Die Richtlinie fordert einen proaktiven Sicherheitsansatz, der nicht nur auf bekannten Cybersicherheitsprinzipien basiert, sondern auch aktive Überwachung und sorgfältige Due Diligence umfasst.
Überwachung von Hardware, Software und Firmware: Das Verhalten aller Hardware-, Software- und Firmwarekomponenten innerhalb eines Netzwerks muss regelmäßig analysiert werden, um selbst die unscheinbarsten ungewöhnlichen Aktivitäten zu erkennen.
Sicherung der Lieferkette: Die NIS-2-Richtlinie erstreckt sich auch auf die Aktivitäten von Drittanbietern, einschließlich Geräteherstellern und deren Lieferketten. Rechenzentrumsbetreiber müssen sicherstellen, dass auch ihre Lieferanten die Sicherheitsanforderungen erfüllen.
Haftung für Sicherheitslücken Dritter: Rechenzentrumsbetreiber haften nicht nur für interne Sicherheitsverletzungen, sondern auch für solche, die durch Sicherheitslücken bei Drittanbietern verursacht werden.
Umfassende Dokumentation: Die Einhaltung der Vorschriften muss durch klare Aufzeichnungen belegt werden, die auch von den Lieferanten bereitgestellt werden müssen.
Strafen bei Nichteinhaltung: Bei Nichteinhaltung der NIS 2-Richtlinie drohen den Rechenzentrumsbetreibern hohe Geldstrafen.
Betreiber von Rechenzentren müssen handeln
Vorschriften wie NIS 2 lassen Rechenzentren im Grunde keine Wahl – sie müssen jetzt handeln oder mit massiven Geldstrafen rechnen. Die Vorgaben machen die Leiter von Rechenzentren nicht nur für interne Verstöße verantwortlich, sondern auch für solche, die durch Sicherheitslücken von Drittanbietern verursacht werden. Die Sicherheit muss von Grund auf neu bewertet werden.
Starke physische Sicherheitsmaßnahmen wie Überwachungskameras, Wärme- und Radardetektoren sowie Zutrittskontrollen sind entscheidend, da ein Angreifer vor Ort erheblichen Schaden anrichten könnte. Aber auch die logische Sicherheit ist wichtig, um sicherzustellen, dass Angreifer nicht virtuell in das System eindringen. Jede Hardware und Software, unabhängig davon, ob sie unter die Vorschriften fällt oder nicht, sollte regelmäßig katalogisiert, analysiert, priorisiert und dokumentiert werden.
Die Einhaltung der Vorschriften muss durch klare Aufzeichnungen belegt werden – und auch die Anbieter müssen dies gewährleisten. Spezialisierte Anbieter wie Axis Communications liefern die notwendige Überwachungstechnik zum sicheren Betrieb von Rechenzentren. Jede moderne Axis Kamera leistet einen wertvollen Beitrag, kritische Infrastruktur vor Angriffen zu schützen.
Haben Sie Fragen zur Sicherheit von Rechenzentren oder zu anderen Themen der Videoüberwachung und Sicherheitstechnik? Dann sprechen Sie uns gerne an. Unsere Sicherheitsexperten von German Protect freuen sich auf Sie.

