Home » News » Cybersecurity » Sicherheitsrisiken: Server-Schwachstellen, die oft übersehen werden

Sicherheitsrisiken: Server-Schwachstellen, die oft übersehen werden

Ransomware, Phishing und Exploits sind allgegenwärtige Bedrohungen für Unternehmen. Doch auch kleinere Sicherheitslücken können schwerwiegende Folgen haben. Wie sich zeigt, gibt es fünf nahezu unbekannte Schwachstellen in Server-Hardware, die oft übersehen werden.

2 Min. Lesezeit
Futuristisches digitales Konzeptbild mit einem leuchtenden Schlosssymbol, umgeben von Datenleitungen und elektronischen Schaltkreisen, wobei eine Laptoptastatur sichtbar ist – zur Betonung von Cybersicherheit, Datenschutz und der Adressierung von Sicherheitsrisiken durch potenzielle Server-Schwachstellen.
Foto: ©AdobeStock/AIproduction

Die IT-Infrastruktur ist vergleichbar mit einem Haus, in dem Sicherheitslücken wie offene Türen oder ungesicherte Fenster Einbrecher anziehen. Cyberkriminelle nutzen jede verfügbare Schwachstelle, um ihre Angriffe durchzuführen. Dabei werden Sicherheitslücken in der Server-Hardware oft über den gesamten Lebenszyklus hinweg übersehen – von der Herstellung über den Betrieb bis zur Entsorgung. Dell Technologies hat fünf dieser Schwachstellen untersucht.

Infiltration durch Malware während der Herstellung

Kompromittierungen können bereits auf dem Weg vom Fertigungsband zum Rechenzentrum erfolgen. Manipulierte Hardware oder eingeschleuste Malware in der Lieferkette können dazu führen, dass sensible Daten in die Hände von Cyberkriminellen gelangen. Eine digitale Verifizierung der Hardware-Konfiguration kann helfen, Veränderungen zu erkennen.

Übernahme des UEFI

Das Unified Extensible Firmware Interface (UEFI) stellt einen oft unterschätzten Angriffspunkt dar. Eine Kompromittierung der Firmware kann das gesamte System gefährden. Durch den Einsatz von Hardware, die nach dem Zero-Trust-Prinzip arbeitet und mithilfe von kryptografischen Zertifikaten geschützt ist, kann die Sicherheit verbessert werden.

Vernachlässigung von Security-Features

Oftmals werden integrierte Sicherheitsmaßnahmen in der Hardware nicht genutzt oder deaktiviert. Funktionen wie die Systemsperre oder selbstverschlüsselnde Laufwerke können jedoch zur Absicherung beitragen. Ein zentrales Key-Management-System ist wichtig, um den Schutz von kryptografischen Schlüsseln zu gewährleisten.

Infektion durch unbekannte Geräte

Keylogger, die Tastatureingaben aufzeichnen, sind beliebte Werkzeuge von Hackern. Dabei werden auch Hardware-Keylogger eingesetzt, die in unscheinbaren Kabeln versteckt sind. Moderne Virenschutzprogramme blockieren zwar oft unbekannte Geräte, doch Hacker können die Hardware-Identifikationsnummer manipulieren, um den Angriff zu verschleiern.

Unsichere Entsorgung von Geräten

Bei der Entsorgung von Servern und Speichermedien müssen sensible Daten sicher gelöscht werden. Herkömmliche Datenüberschreibungen reichen oft nicht aus, um alle Informationen zu vernichten. Moderne Lösungen können auch verborgene Daten löschen, die von herkömmlichen Methoden nicht erfasst werden.

Um sich bestmöglich vor Cyberangriffen zu schützen, ist es wichtig, dass Unternehmen sowohl ihre eigenen Sicherheitsvorkehrungen verbessern als auch auf sichere Hardware-Lösungen setzen. Nur durch eine umfassende Sicherheitsstrategie können die Risiken minimiert werden.

„Fakt ist: Eine hundertprozentige Sicherheit wird es nie geben. Firmen können aber viel dafür tun, um es den Kriminellen so schwer wie nur möglich zu machen. Bequemlichkeit rächt sich allerdings, denn der Faktor Mensch spielt eine entscheidende Rolle bei der Cyberabwehr. Und auch die Hersteller stehen in der Verantwortung, ihre Systeme während des kompletten Lebenszyklus abzusichern“, so Peter Dümig, Senior Product Manager Server, Dell Technologies Deutschland.

Dell-Server
Quelle: Dell Technologies

Sicherheitslücken in Servern

Andere interessante News

Eine digitale Netzwerkvisualisierung mit rot leuchtenden Knoten, die durch Linien auf dunklem Hintergrund verbunden sind. Symbole und schaltungsartige Muster vermitteln ein hochtechnologisches, vernetztes System.

Report: Wie deutsche Unternehmen unter Cyberbedrohungen leiden

Ein neuer Report mit über 100 dokumentierten IT-Sicherheitsvorfällen aus dem zweiten Halbjahr 2024 deckt auf, wo deutsche Unternehmen am verwundbarsten sind – und welche Fehler Cyb...

Digitale Darstellung einer Bedrohungssituation

Bitkom veröffentlicht düstere Cybercrime-Bilanz

Deutlich mehr als die Hälfte der Internetnutzer wurde in den vergangenen zwölf Monaten Opfer von Cyberkriminalität – doch nur jeder Vierte erstattete Anzeige. Der durchschnittliche...

Phishing-Symbol

Studie: Fertigungsbranche häufigstes Ziel von Spear-Phishing-Angriffen

Aktuelle Studienergebnisse belegen, dass die Fertigungsbranche das Hauptziel von Spear-Phishing-Angriffen ist. In den vergangenen sechs Monaten entfielen nicht weniger als 41 Proze...