
Monchisa - stock.adobe.com
Sicherheitsrisiko cyberphysische Systeme im Rechenzentrum
Klimatisierung, Stromversorgung und Zugangskontrollen. In Rechenzentren kommen vielfältige cyberphysische Systeme zum Einsatz, die angegriffen werden können und Schutz brauchen.
Die zunehmende Digitalisierung hat Rechenzentren zu hochkomplexen Ökosystemen entwickelt, in denen physische Infrastruktur und digitale Systeme untrennbar miteinander verbunden sind. Diese sogenannten cyberphysischen Systeme (CPS, Cyber-Physical Systems) ermöglichen zwar eine effizientere Verwaltung und Automatisierung, schaffen aber gleichzeitig neue Angriffsvektoren für Cyberkriminelle. Ein erfolgreicher Angriff kann nicht nur Daten gefährden, sondern auch die physische Infrastruktur beschädigen und kostspielige Ausfälle verursachen.
Cyberphysische Systeme in modernen Rechenzentren
Rechenzentren sind heute weit mehr als nur Sammlungen von Servern in klimatisierten Räumen. Sie bestehen aus einer Vielzahl vernetzter cyberphysischer Systeme, die für einen reibungslosen Betrieb sorgen. Diese Systeme verbinden digitale Steuerungskomponenten mit physischen Prozessen und ermöglichen eine automatisierte Überwachung und Kontrolle der gesamten Infrastruktur.
- HVAC-Systeme (Heizung, Lüftung, Klimatisierung): Die Klimatisierung gehört zu den kritischsten Komponenten eines Rechenzentrums. Moderne HVAC-Systeme verwenden intelligente Sensoren, die kontinuierlich Temperatur, Luftfeuchtigkeit und Luftqualität messen. Diese Daten werden an zentrale Managementsysteme übertragen, die automatisch Kühlungskapazitäten anpassen, Luftströme optimieren und Energieverbrauch regulieren. Die Systeme kommunizieren über Netzwerkprotokolle wie BACnet oder Modbus und sind oft in übergeordnete Gebäudemanagementsysteme integriert.
- Stromversorgung und USV-Systeme: Die unterbrechungsfreie Stromversorgung (USV) bildet das Rückgrat jedes Rechenzentrums. Moderne Stromversorgungssysteme umfassen intelligente Verteilungseinheiten (PDUs), Batteriesysteme, Generatoren und Transformatoren, die alle über digitale Schnittstellen verfügen. Diese Komponenten überwachen kontinuierlich Spannung, Stromstärke, Frequenz und Batteriezustand. Bei Anomalien können sie automatisch auf Backup-Systeme umschalten oder Lasten zwischen verschiedenen Stromkreisen verteilen.
- Sicherheitssysteme: Physische Sicherheitssysteme in Rechenzentren sind heute hochgradig vernetzt. Dazu gehören Zugangskontrollen mit biometrischen Scannern, Videoüberwachungssysteme mit KI-gestützter Analyse, Bewegungsmelder und Alarmanlagen. Diese Systeme arbeiten mit zentralen Sicherheitsmanagementsystemen zusammen und können automatisch Sicherheitsprotokolle aktivieren oder Notfallmaßnahmen einleiten.
- Brandschutz- und Löschsysteme: Moderne Brandschutzsysteme verwenden eine Kombination aus Rauch- und Wärmedetektoren, die mit intelligenten Brandmeldezentralen verbunden sind. Automatische Löschsysteme, oft mit Inertgas oder anderen IT-freundlichen Löschmitteln, können gezielt einzelne Bereiche isolieren und löschen, ohne die gesamte Anlage zu gefährden.
- Data Center Infrastructure Management (DCIM): DCIM-Systeme fungieren als zentrale Nervensysteme moderner Rechenzentren. Sie sammeln Daten von allen angeschlossenen Systemen, analysieren Trends, prognostizieren Wartungsbedarf und optimieren den Betrieb. Diese Plattformen bieten oft webbasierte Dashboards und mobile Apps für die Fernüberwachung und -steuerung.
Bedrohungsszenarien und Risiken
Die Vernetzung dieser Systeme schafft vielfältige Angriffsmöglichkeiten, die weit über traditionelle IT-Sicherheitsbedrohungen hinausgehen. Angreifer können sowohl die Verfügbarkeit als auch die physische Integrität der Infrastruktur bedrohen.
- Manipulation der Klimatisierung: Ein Angriff auf HVAC-Systeme kann verheerende Folgen haben. Angreifer können Temperaturregler manipulieren, um Überhitzung zu verursachen, was zu Hardware-Schäden, Datenverlust und kostspieligen Ausfällen führen kann. Bereits eine Erhöhung der Raumtemperatur um nur wenige Grad kann die Lebensdauer von Servern erheblich verkürzen. Bei extremen Temperaturen können CPUs und andere Komponenten permanent beschädigt werden.
- Die Manipulation von Luftfeuchtigkeitswerten ist ebenso gefährlich. Zu niedrige Luftfeuchtigkeit erhöht das Risiko elektrostatischer Entladungen, die empfindliche Elektronik zerstören können. Zu hohe Feuchtigkeit fördert Korrosion und Kurzschlüsse. Angreifer könnten auch Luftfiltersysteme manipulieren, um Staub und Schadstoffe in die Serverräume zu leiten.
- Angriffe auf die Stromversorgung: Die Stromversorgung bietet besonders kritische Angriffsvektoren. Angreifer können USV-Systeme manipulieren, um sie vorzeitig zu entladen oder ihre Kapazität zu reduzieren. Bei einem nachfolgenden Stromausfall wäre das Rechenzentrum schutzlos. Noch gefährlicher sind Spannungsmanipulationen: Angreifer können Überspannungen erzeugen, die teure Hardware sofort zerstören, oder Unterspannungen verursachen, die zu Datenverlust und Systemabstürzen führen.
- Kompromittierung der Sicherheitssysteme: Sicherheitssysteme sind oft die ersten Ziele von Angreifern, da sie den Zugang zu anderen Systemen ermöglichen. Die Manipulation von Zugangskontrollen kann Angreifern physischen Zugang zu kritischen Bereichen verschaffen. Videoüberwachungssysteme können deaktiviert oder manipuliert werden, um Spuren zu verwischen. Besonders problematisch ist die Manipulation von Notfallsystemen, die bei einem Brand oder anderen Katastrophen versagen könnten.
- Brandschutz als Angriffsvektor: Brandschutzsysteme können sowohl für falsche Alarme als auch für das Versagen im Ernstfall manipuliert werden. Falsche Brandalarme können zur automatischen Aktivierung von Löschsystemen führen, was nicht nur kostspielig ist, sondern auch Personal gefährdet. Umgekehrt können Angreifer Detektoren deaktivieren, sodass echte Brände unentdeckt bleiben.
Die Bedrohung durch Angriffe auf cyberphysische Systeme in Rechenzentren besteht nicht nur theoretisch. Mehrere dokumentierte Fälle zeigen die Realität dieser Risiken. So nutzten im Juli 2022 in Singapur Angreifer eine Firewall-Schwachstelle aus, um eine Überhitzung in Servern zu verursachen. Der Angriff führte zur Störung mehrerer Behörden, Banken und Medienunternehmen und macht deutlich, wie physische Schäden durch Cyberangriffe verursacht werden können.
Cyble Research Labs enthüllte 2022 eine besorgniserregende globale Situation: Über 20.000 DCIM-Systeme, intelligente Überwachungsgeräte, Kühlmanagementsysteme und Rack-Power-Monitore waren öffentlich zugänglich und anfällig für Cyberangriffe. Diese exponierte Infrastruktur bot Angreifern direkten Zugang zu kritischen Steuerungssystemen.
Zudem wird immer häufiger Malware speziell für Angriffe auf Strom- und HVAC-Systeme entwickelt. Die Malware-Familien Triton und Trisis haben dabei gezeigt, wie effektiv sie gegen Sicherheitssysteme in kritischen Infrastrukturen eingesetzt werden können.
![]()
„Cyberphysische Systeme in Rechenzentren bieten erhebliche Vorteile für Effizienz und Automatisierung, schaffen aber auch neue, komplexe Sicherheitsherausforderungen. Die Konvergenz von IT- und OT-Sicherheit erfordert neue Ansätze und Kompetenzen.“
Thorsten Eckert, Claroty
Fünf Faktoren für eine bessere Sicherheitslage
Der Schutz cyberphysischer Systeme erfordert einen ganzheitlichen Ansatz, der sowohl technische als auch organisatorische Maßnahmen umfasst. Moderne Sicherheitslösungen setzen auf integrierte Plattformen, die speziell für den Schutz von cyberphysischen Systemen entwickelt wurden.
- Umfassende Asset-Erkennung und Inventarisierung: Der erste Schritt zum Schutz cyberphysischer Systeme ist eine vollständige Sichtbarkeit aller Assets. Automatisierte Erkennungssysteme nutzen verschiedene Methoden zur sicheren und effektiven Identifizierung aller Geräte im Netzwerk. Dazu gehören passive Überwachung des Netzwerkverkehrs, sichere aktive Abfragen und die Analyse von Projektdateien.
- Exposure Management und Vulnerability Assessment: Ein kontinuierliches Exposure Management ist entscheidend für die Sicherheit cyberphysischer Systeme. Automatische Abgleiche mit erkannten Assets ermöglichen es, Systeme kontinuierlich auf neue Schwachstellen zu überwachen und Patch-Management-Aktivitäten zu priorisieren.
- Erweiterte Bedrohungserkennung: Moderne Bedrohungserkennungssysteme verwenden spezialisierte Engines, die sowohl bekannte als auch unbekannte Bedrohungen erkennen können. Diese Systeme sind speziell für cyberphysische Umgebungen optimiert und verstehen die spezifischen Protokolle und Verhaltensweisen dieser Systeme.
- Kontinuierliche Überwachung und Compliance: Plattformbasierte Lösungen bieten kontinuierliche Überwachung aller cyberphysischen Systeme und können dabei helfen, Cybersecurity-Frameworks, regulatorische Anforderungen, Branchenrichtlinien und andere Sicherheitsstandards einzuhalten. Die Systeme sollten dabei detaillierte Berichte und Dashboards für verschiedene Stakeholder bereitstellen, von technischen Teams bis hin zur Geschäftsführung.
- Integration und Orchestrierung: Moderne Sicherheitslösungen bieten umfangreiche Integrationen mit bestehenden Sicherheits-, IT- und OT-Systemen. Dies ermöglicht eine einheitliche Sicht auf die gesamte cyberphysische Infrastruktur und koordinierte Reaktionen auf Sicherheitsvorfälle. Die Orchestrierung verschiedener Sicherheitstools und -prozesse hilft dabei, die Effizienz zu steigern und menschliche Fehler zu reduzieren.
Cyberphysische Systeme in Rechenzentren bieten erhebliche Vorteile für Effizienz und Automatisierung, schaffen aber auch neue, komplexe Sicherheitsherausforderungen. Die Konvergenz von IT- und OT-Sicherheit erfordert neue Ansätze und Kompetenzen. Rechenzentrumsbetreiber müssen die spezifischen Risiken ihrer cyberphysischen Infrastruktur verstehen und umfassende Schutzstrategien implementieren. Nur durch eine Kombination aus technischen Schutzmaßnahmen, organisatorischen Prozessen und kontinuierlicher Weiterbildung können die Risiken effektiv minimiert werden.
Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.