Die Lücke im digitalen System

Wie der Faktor Mensch die physische Sicherheit verändert

6. Oktober 2021, 15:00 Uhr | Autoren: Rhonda Ascierto & Todd Traver / Redaktion Lukas Steiglechner

Fortsetzung des Artikels von Teil 1

Den Faktor Mensch absichern

Für die meisten Vorfälle in Rechenzentren ist menschliches Versagen verantwortlich. Einige sagen sogar, dass dies für alle Vorfälle in Rechenzentren zuträfe – denn sie seien ein Indiz dafür, dass die Manager nur mangelhaft geschult sind und sich den Risiken nur lückenhaft bewusst sind. Genauso wie jemand mitunter versehentlich ein kritisches System ausschaltet, können Menschen unbeabsichtigt handeln oder untätig bleiben – und so Sicherheitsverletzungen ermöglichen. Die meisten Sicherheitslücken sind eher simpler Natur: Alte Passwörter werden wiederverwendet oder autorisierte Personen überlistet, damit sie wertvolle Informationen preisgeben. Obwohl es unmöglich ist, solche menschlichen Risiken vollständig auszumerzen, lassen sie sich durch Schulungen, Tools und Prozesse doch minimieren.

Eines der ärgerlichsten Sicherheitsprobleme ist die Insider-Bedrohung – also die Gefahr durch autorisierte Mitarbeiterinnen und Mitarbeiter, Lieferanten oder Besucher, die mit böser Absicht handeln, um Schaden zu verursachen. In extremen Fällen können sie Server ausschalten, Netzwerkgeräte beschädigen, Glasfaserkabel kappen, Daten stehlen oder Speicher löschen. Die meisten Betreiber führen darum Background-Checks durch und sehen verschiedene Zugangsstufen vor. Einige Rechenzentren bestehen darauf, dass alle Besucher eine Sicherheitsbegleitung bekommen. Und viele haben Richtlinien, die ein Tailgating verhindern, also dass eine unautorisierte Person einer autorisierten durch eine Tür folgt. Etliche Rechenzentren beschränken den Einsatz tragbarer Speichergeräte in Computerräumen auf autorisierte Arbeitsprozesse. Einige zerstören mobile Speicher sogar, sobald die Arbeit beendet ist.

Dennoch gibt es Schwachstellen. Der Einsatz von Single-Source-Identifikation kann dazu führen, dass das Personal Zugangskarten weitergibt und gemeinsam nutzt. Auch wenn einige ID-Karten und Ausweise über einen Kopierschutz verfügen, lassen sie sich doch mit speziellen Geräten klonen. Umstände, die nicht vollständig kontrollierbar sind, lassen sich in der Regel durch zusätzliche Sicherheitsebenen entschärfen. Eine Multifaktor-Authentifizierung beispielsweise kann den Zugang und das Verlassen sicherheitskritischer Bereiche erheblich erschweren.

Anbieter zum Thema

zu Matchmaker+

Social Engineering mit Spionagequalität

Zunehmend dienen psychologische Taktiken und Methoden dazu, autorisierte Personen so zu manipulieren, dass sie sensible Informationen preisgeben. Dieses Täuschen, um unautorisierte Daten oder Zugriffe zu erhalten, nennt sich Social Engineering. Zu den Methoden kann auch gehören, Zielpersonen digital und physisch auszuspähen. Personen per Telefon und E-Mail zu manipulieren oder öffentlich zugängliche Informationen zu nutzen, kann für Kriminelle bereits effektiv sein. Automatisierte Sicherheitssysteme können helfen, Anomalien in der Kommunikation zu erkennen, wie etwa E-Mail-Phishing-Kampagnen.

Aber Kriminelle nutzen auch Routinekommunikation aus. Schon die Host-Namen in den Kopfzeilen einer E-Mail können relevante Informationen verraten – wie die IP-Adresse des Rechners, der die E-Mail versandt hat, oder dessen geografischen Standort. Auch mit Informationen über Mitarbeiterinnen und Mitarbeiter aus sozialen Medien lassen sich diese manipulieren. Geben sich die TäterInnen etwa als vertrauenswürdige Quelle aus – beispielsweise mithilfe gefälschter Anrufer-IDs oder durch nicht autorisierte Sicherheitszertifikate für eine Web-Domain – kann dies Angestellte dazu verleiten, sensible Informationen preiszugeben. Oft versuchen Hacker, Vertrauen zu gewinnen, indem sie Informationen, die sie aus dem Tracking digitaler Spuren gewonnen haben, mit einem Social Engineering-Ansatz kombinieren. Es gibt zahlreiche Cybersicherheits- und Schulungstools, um den Spielraum für Social Engineering zu minimieren. Einige Rechenzentrumsbetreiber verwenden auch Open-Source-Intelligence-Software, um soziale Medien und das Internet automatisiert daraufhin zu scannen, ob Schlüsselwörter – etwa der Name ihrer Organisation – speziell in terroristischen Kontexten erwähnt werden.


  1. Wie der Faktor Mensch die physische Sicherheit verändert
  2. Den Faktor Mensch absichern
  3. Fernzugriff gefährdet digitale Systeme
  4. Biometrie und Altgeräte sind angreifbar

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Server, Datacenter

Weitere Artikel zu Sicherheit

Matchmaker+