Angriffe auf Rechenzentren nehmen zu

Gebäudeleittechnik ist zu wenig gesichert

Mehr Sicherheit bei externem Zugriff

Wie lässt sich die Sicherheit der GLT erhöhen? Worauf sollten Rechenzentrumsbetreiber, ob es Service Provider, größere Industrieunternehmen oder staatliche Institutionen sind, achten? Jeder Fernzugriff auf die GLT von außen stellt zunächst eine potenzielle Gefahr dar.

Durch einen optimalen Schutz der Steuerungssysteme lässt sich diese Gefahr zwar nicht ausschalten, aber deutlich verringern. Zentrale Elemente hierfür sind unter anderem das Einrichten eines sicheren VPN-Netzwerkes, eine optimale Client- und Anwendungssicherheit inklusive Passwortschutz beziehungsweise dem Einsatz individualisierter Security-Tokens, mit denen sich die Anwender authentifizieren müssen.

Auch die Verwendung eigener sichererer Server zur GLT-Steuerung verbessert den Schutz. Durch Einsatz veralteter und nicht mehr unterstützter Software, wie sie zum Teil standardmäßig von Herstellerseite aus angeboten werden, potenzieren sich dagegen die Schwachstellen.

Interne Zugriffe absichern

Selbst wenn sich ein Betreiber entschließt, keinen Zugriff von außen einzurichten und rund um die Uhr Betreiberpersonal vor Ort bereitstellt, sind Angriffe noch möglich. Denn auch alle Personen, die innerhalb des Rechenzentrums Zugriff auf die GLT haben wie zum Beispiel das Sicherheitspersonal und Kunden, die im Rechenzentrum tätig sind, stellen eine Gefahr dar. Sie können beispielsweise ohne eigenes Wissen Schadsoftware ins Rechenzentrum einschleusen.

Die Rechtevergabe an die Mitarbeiter sollte daher möglichst gleichmäßig verteilt erfolgen. Zudem müssen turnusmäßige Sicherheitsüberprüfungen, Arbeitsanweisungen und Anwendungstests durchgeführt werden. Auch die Kunden sollten entsprechende turnusmäßige Schulungen erhalten. Ein Muss ist zudem eine ausreichende und aktuelle Port-Security, damit keine unbekannten Geräte angeschlossen werden können.

Fazit

Hacker-Angriffe auf Rechenzentren, ob von Industrie, Dienstleistungsanbietern oder staatlichen Institutionen, werden zunehmen, da sich noch viel zu leicht große Datenmengen entwenden beziehungsweise Systeme sabotieren lassen. Beim Angriff auf die GLT müssen die Täter nur geringe Gefahren eingehen und gelangen mit vergleichbar einfachen Mitteln zum Ziel, da einige Hersteller ihre Technik bisher mit einem zu geringen Schutz versehen. (bw)