Für einen unzureichenden Schutz der Steuerungssystemschnittstellen für Stromversorgung, Kühlung und andere kritische Geräte gibt es oft mehrere Gründe. Installateure oder Nutzer sind möglicherweise nicht ausreichend in bewährten Sicherheitspraktiken geschult und die Ausrüstung ist oft nicht richtig in die größere, professionelle IT-Sicherheitsstruktur des Unternehmens integriert. Vor allem Legacy-Geräte und -Technologien können online ungeschützt sein. Bei älteren Steuerungssystemen ist auch die standardmäßig eingebaute Sicherheit veraltet und nicht mit Blick auf Cybersicherheit entwickelt. Aber auch neue Geräte, einschließlich Servern, können darüber hinaus aufgrund eines banalen Fehlers, wie beispielsweise ein Protokollierungs- oder Prozessfehler in einem Asset-Management-System, angreifbar werden.
Die Cybersicherheit von Steuerungssystemen in Rechenzentren und anderen IP-fähigen Anlagen ist vielschichtig und erfordert eine Kombination von Strategien. Experten empfehlen, ein Bedrohungsmodell mithilfe eines strukturierten Prozesses zu erstellen, um potenzielle Bedrohungen und Schwachstellen zu identifizieren und Prioritäten zu setzen. Bedrohungsmodelle können dabei helfen, die Risikofläche eines Rechenzentrums zu bestimmen, indem sie alle Elemente der Zugriffsberechtigung bewerten. Daten- und Cybersicherheit sind unerlässlich. Aber ohne gute physische Sicherheit bleibt das gesamte virtuelle Gebäude verwundbar. Rechenzentrumsbetreiber müssen ihnen allen begegnen: physischen, menschlichen und digitalen Risiken.
Rhonda Ascierto, VP of Research sowie Todd Traver, VP for IT Optimization and Strategy, beide Uptime Institute