Unternehmen schützen ihre IT-Netzwerke oft durch Firewalls und Anmeldeinformationen – wenngleich nicht immer ausreichend. Für Geräte der Rechenzentrumsinfrastruktur gilt dies nicht gleichermaßen. Verantwortliche automatisieren zunehmend ihre Rechenzentren, überwachen und verwalten sie mit Systemen für das Datacenter Infrastructure Management. Dieser Fernzugriff für Online-Diagnose und -Kontrolle schafft allerdings Angriffsflächen. Mindestens 90 Prozent aller unterbrechungsfreien Stromversorgungssysteme (USVs) über 50 Kilovoltampere, was einer kleinen bis mittelgroßen USV entspricht, verfügen über IP-Adressen und lassen sich über das SNMP-Standardprotokoll fernsteuern. Etliche Stromverteilungseinheiten sind IP-adressierbar, ebenso wie viele andere Gerätetypen. Gleichzeitig werden immer mehr Daten auf Anlagenebene in Cloud-Umgebungen integriert und analysiert, teils unter Verwendung von KI.
All dies birgt die Gefahr, dass Cyberkriminelle diese Infrastruktur-Geräte entdecken und als Einfallstor nutzen. Die Gerätehersteller implementieren zwar Sicherheitsmaßnahmen wie Passwörter, aber diese sind mitunter unzureichend und oft werden die Standardcodes nie geändert. Selbst wenn es unmöglich ist, die USV remote auszuschalten, müssen andere Einstellungen, die einen Stromausfall auslösen können, ebenfalls blockiert sein, um zum Beispiel einen System-of-Systems-Angriff zu vermeiden. Außerdem gibt es Fortschritte bei Hacking-Tools und -Techniken, sodass sich Berechtigungsnachweise wie Benutzername und Passwort mitunter umgehen lassen. Insbesondere wenn Rechenzentrumsbetreiber Biometrie einsetzen, sollten sie nicht unhinterfragt darauf vertrauen, wenn die Anbieter behaupten, gespeicherte Berechtigungsnachweise – und damit die Verknüpfung von biometrischer Information und Zugriffsrechten – sei unangreifbar.