Nachrichten & Themen
Mediathek & TV
Audio & Radio
SachsenSachsen-AnhaltThüringenDeutschlandWeltLeben
Das Rechenzentrum Biere ist unweit von Magdeburg entfernt. Bildrechte: MDR/Maximilian Fürstenberg

CybersicherheitSchutz vor Datenklau: Was der Mittelstand von Deutschlands größtem Rechenzentrum lernen kann

12. Juni 2022, 17:00 Uhr

In Biere steht das größte Rechenzentrum Deutschlands – eine physische und digitale Festung. Wie sich das Zentrum vor Cyberattacken schützt und was sich mittelständische Unternehmen abschauen sollten, erklärt Thomas Breitbach vom Cyber Defence Center in Bonn. Teil 2 der Themenreihe zu Cybersicherheit in Sachsen-Anhalt.

Stromleitungen, Windräder, weites Feld – dann, inmitten dieser sachsen-anhaltischen Idylle stehen riesige graue Gebäude. Welches Gut sie verstecken, kann von weitem nicht sofort erfasst werden.

Nähert man sich dem Gebäude, erkennt man: Hier muss etwas wirklich Wertvolles liegen. Ein hoher Zaun, gekrönt mit Stacheldraht, umringt das Gelände und alle drei Meter äugt eine Überwachungskamera auf einen herab.

Rechenzentrum Biere – das "Fort Knox" für die Cloud

Hinter den Zaunreihen befindet sich das Rechenzentrum Biere. Es ist nach Angaben der Deutschen Telekom das größte Deutschlands. Die Telekom betreibt das Rechenzentrum und lagert hier unzählige Daten von Unternehmen und Firmen. Was hier so stark geschützt wird, reicht von Produktionszeichnungen bis hin zu allerhand Firmengeheimnissen – alles gelagert in der sogenannten Cloud.

Die Szenerie wirkt respekteinflößend und es dauert nicht lange, bis jemand kommt und fragt, was der Reporter mit der Kamera um den Hals denn hier wolle. Ein Reinkommen in diese Festung scheint physisch schon einmal nicht möglich. Also: Rückzug.

Auch digital eine Festung

Ein paar Stunden später hält Thomas Breitbach vom Cyber Defense Center in Bonn das Bild einer Festung auch am Telefon aufrecht. "Fort Knox" gefällt ihm gut. Alles was in Biere digital passiert, wird vom ihm bewacht, wie er MDR SACHSEN-ANHALT erzählt:

Wir versuchen alles dafür zu tun, dass Angreifer nicht in das Rechenzentrum eindringen und die Daten der Deutschen Telekom sowie insbesondere Kundendaten stehlen, verkaufen oder uns erpressen.

Thomas Breitbach | Cyber Defense Center

Laut Breitbach ist das Rechenzentrum "eine Burg mit starken Außenmauern – sowohl physikalisch als auch in der Cyberwelt." Und das ist auch notwendig. Cyberangriffe auf größere Firmen sind in Sachsen-Anhalt keine Seltenheit, weiß Michael Klocke zu berichten. Er ist Sprecher des Landeskriminalamtes in Sachsen-Anhalt.

Alles anzeigen

Cyberangriffe künftig häufiger

Die bisher größten Cyberattacken in Sachsen-Anhalt auf die Verwaltung in Bitterfeld-Wolfen und auf das Fraunhofer-Institut in Halle liegen noch nicht lange zurück. Laut Klocke muss man sich darauf einstellen, dass solche Angriffe zukünftig häufiger passieren werden und immer größere Bereiche angegriffen werden.

Die Zahl der Betroffenen steigt in Sachsen-Anhalt jedenfalls stark an: zwischen 2019 und 2021 von knapp 13.000 erfassten Fällen auf fast 19.500 Fälle. "Das Angriffspotenzial für entsprechende Firmen, Betriebe und Verwaltungen steigt erheblich. Da ist also schon eine Gefahr da", sagt Klocke.

Ein Grund für den rapiden Anstieg ist ihm zufolge unter anderem die Corona-Pandemie und die Verlagerung der Arbeit ins Home Office.

Unterschiedliche digitale Schutzmechanismen

Um dieser Gefahr entgegenzuwirken, hat sich das Rechenzentrum in Biere verschiedene Mauern in Form von sogenannten Firewalls mit verschiedenen Schutzmechanismen aufgebaut. Diese sollten die Angreifer möglichst nicht überwinden, sagt Thomas Breitbach vom Cyber Defense Center.

Da liegen die Kronjuwelen – die Daten in der Burg. Wir sind in dem Sinne die Verteidiger und müssen dafür sorgen, dass die Angreifer nicht reinkommen.

Thomas Breitbach | Cyber Defense Center

In Biere gibt es mehrere Schutzmechanismen, wie Breitbach erklärt. Diese sind nicht nur essenziell für einen guten Datenschutz in ihrem Rechenzentrum, sondern sollten auch in kleinen Firmen umgesetzt werden. Und weil man sich das Ganze besser vorstellen kann, bleiben wir bei Breitbachs Bild der Burg mit ihren Mauern.

Systeme sollten gesichert sein

Laut Breitbach ist es wichtig, dass die Systeme, mit denen gearbeitet wird, "sauber konfiguriert" sind – also die Systeme gesichert sind. "Und jetzt stellen Sie sich eine Mauer vor und irgendwo hat jemand ein Loch hineingebohrt." Das sei immer noch einer der größten Einfallstore für Angreifer, wie er weiter erzählt.

Ähnlich verhält es sich auch mit einer Software, die nicht "gepatched" ist – also Software, die immer noch bekannte Schwachstellen aufweist. Wenn die Angreifer die ebenfalls kennen, dann wäre das ein weiteres Loch, "um die Burgmauer zu überwinden."

Schwachstelle Passwort

Passwörter sind nervig. Sie müssen lang genug sein, aber man muss sie sich auch merken können. Wird mit ihnen nicht sorgfältig genug umgegangen, redet Breitbach von einer sogenannten Identitätsschwachstelle.

Um dem vorzubeugen, gibt es in Biere zur Anmeldung mehrere Identifikationsstufen: "Sprich, ich kann mich gar nicht direkt einloggen, sondern ich muss über mehrere gesicherte Zonen gehen und mich erstmal authentifizieren."

Kleineren Firmen, die solche Möglichkeiten nicht haben, empfiehlt Breitbach, die Zugänge zu begrenzen. Nicht jeder sollte alle Passwörter haben, sondern nur die für die Systeme, die die Mitarbeitenden für ihre Aufgaben am Ende auch benötigen.

Kontrolle ist besser als Vertrauen

Um den Tätern zuvor zu kommen, untersuchen Breitbach und sein Team die Systeme dauerhaft selbst. Sie wollen selbst schauen, ob es Lücken in ihren Festungsmauern gibt.

Wir haben dasselbe Wissen und die Werkzeuge wie die Angreifer über Systemschwachstellen und probieren dauerhaft, bislang unbekannte Schwachstellen vor den Angreifern zu finden und schnell zu schließen.

Thomas Breitbach | Cyber Defense Center

Die Telekom hat dafür eine eigene Abteilung, die das Rechenzentrum Biere schützt, aber auch das komplette Telekom-Netz überwacht. Breitbach ist bewusst, dass kleinere Firmen nicht die Kapazitäten für tägliche Tests haben. Er empfiehlt daher, professionelle Hilfe durch externe Dienstleister zu organisieren – sogenannte Penetrationstester.

Alarm, Alarm

In Biere passiert kein Mausklick, ohne dass es Thomas Breitbach und sein Team im Cyber Defense Center bemerken. Jeder Server schickt im Notfall sogenannte Alarmsignale an ihn.

Breitbach erklärt das so: "Wenn ein Sensor an einem Fenster in der Burg anschlägt, geht ein Alarm los." Ihmzufolge kann das aber auch ein Versehen sein. "Wenn aber noch ein Bewegungsmelder im Raum losgeht, dann geht der richtige Alarm los", erklärt er weiter.

Selten ist ein Alarm auch ein Angriff

Am Tag gibt es zwischen 30 bis 100 Alarme, auf die Breitbach schauen muss. Ihmzufolge ist es aber selten, dass wirklich mal etwas Ernstes dahinter steckt.

Sollte es aber dennoch ein Angreifer schaffen, die Mauern der Burg zu überwinden, können ihn die Experten immer noch in ein "gesondertes Netz" stecken. Dort kommt der Täter, laut Breitbach, dann nicht mehr raus. All das zusammen bildet eine Festung, die uneinnehmbar scheint.

Ein hundertprozentiger Schutz ist wahrscheinlich nie gegeben, dennoch kann durch bestimmte Schutzmechanismen versucht werden, den Tätern ein Eindringen so schwer wie möglich zu machen.

Mehr zum Thema: Cybersicherheit

MDR (Maximilian Fürstenberg)

Dieses Thema im Programm:MDR SACHSEN-ANHALT HEUTE | 12. Juni 2022 | 19:00 Uhr

Kommentare

Laden ...
Alles anzeigen
Alles anzeigen