Sicherheitsrisiken: Server-Schwachstellen, die oft übersehen werden
Ransomware, Phishing und Exploits sind allgegenwärtige Bedrohungen für Unternehmen. Doch auch kleinere Sicherheitslücken können schwerwiegende Folgen haben. Wie sich zeigt, gibt es fünf nahezu unbekannte Schwachstellen in Server-Hardware, die oft übersehen werden.
Die IT-Infrastruktur ist vergleichbar mit einem Haus, in dem Sicherheitslücken wie offene Türen oder ungesicherte Fenster Einbrecher anziehen. Cyberkriminelle nutzen jede verfügbare Schwachstelle, um ihre Angriffe durchzuführen. Dabei werden Sicherheitslücken in der Server-Hardware oft über den gesamten Lebenszyklus hinweg übersehen – von der Herstellung über den Betrieb bis zur Entsorgung. Dell Technologies hat fünf dieser Schwachstellen untersucht.
Infiltration durch Malware während der Herstellung
Kompromittierungen können bereits auf dem Weg vom Fertigungsband zum Rechenzentrum erfolgen. Manipulierte Hardware oder eingeschleuste Malware in der Lieferkette können dazu führen, dass sensible Daten in die Hände von Cyberkriminellen gelangen. Eine digitale Verifizierung der Hardware-Konfiguration kann helfen, Veränderungen zu erkennen.
Übernahme des UEFI
Das Unified Extensible Firmware Interface (UEFI) stellt einen oft unterschätzten Angriffspunkt dar. Eine Kompromittierung der Firmware kann das gesamte System gefährden. Durch den Einsatz von Hardware, die nach dem Zero-Trust-Prinzip arbeitet und mithilfe von kryptografischen Zertifikaten geschützt ist, kann die Sicherheit verbessert werden.
Vernachlässigung von Security-Features
Oftmals werden integrierte Sicherheitsmaßnahmen in der Hardware nicht genutzt oder deaktiviert. Funktionen wie die Systemsperre oder selbstverschlüsselnde Laufwerke können jedoch zur Absicherung beitragen. Ein zentrales Key-Management-System ist wichtig, um den Schutz von kryptografischen Schlüsseln zu gewährleisten.
Infektion durch unbekannte Geräte
Keylogger, die Tastatureingaben aufzeichnen, sind beliebte Werkzeuge von Hackern. Dabei werden auch Hardware-Keylogger eingesetzt, die in unscheinbaren Kabeln versteckt sind. Moderne Virenschutzprogramme blockieren zwar oft unbekannte Geräte, doch Hacker können die Hardware-Identifikationsnummer manipulieren, um den Angriff zu verschleiern.
Unsichere Entsorgung von Geräten
Bei der Entsorgung von Servern und Speichermedien müssen sensible Daten sicher gelöscht werden. Herkömmliche Datenüberschreibungen reichen oft nicht aus, um alle Informationen zu vernichten. Moderne Lösungen können auch verborgene Daten löschen, die von herkömmlichen Methoden nicht erfasst werden.
Um sich bestmöglich vor Cyberangriffen zu schützen, ist es wichtig, dass Unternehmen sowohl ihre eigenen Sicherheitsvorkehrungen verbessern als auch auf sichere Hardware-Lösungen setzen. Nur durch eine umfassende Sicherheitsstrategie können die Risiken minimiert werden.
„Fakt ist: Eine hundertprozentige Sicherheit wird es nie geben. Firmen können aber viel dafür tun, um es den Kriminellen so schwer wie nur möglich zu machen. Bequemlichkeit rächt sich allerdings, denn der Faktor Mensch spielt eine entscheidende Rolle bei der Cyberabwehr. Und auch die Hersteller stehen in der Verantwortung, ihre Systeme während des kompletten Lebenszyklus abzusichern“, so Peter Dümig, Senior Product Manager Server, Dell Technologies Deutschland.
Sicherheitslücken in Servern