Rechenzentren unter Druck Cyber-Resilienz für kritische Infrastrukturen wie Energieversorger und Datacenter

Ein Gastbeitrag von Timo Hintzen und Noah Wollenhaupt* 5 min Lesedauer

Anbieter zum Thema

Rechenzentren sind das Rückgrat digitaler Infrastrukturen und deswegen zunehmend auch Angriffsziel. Kritisch wird es, wenn IT und OT ineinandergreifen, etwa in der Energieversorgung. KI-Analysen helfen, Bedrohungen frühzeitig zu erkennen und Ausfälle zu verhindern.

Ob Cyber-Spione oder böswillige Zerstörung, die Angriffe auf kritische Infrastrukturen häufen sich. (Bild: ©  jebediah - stock.adobe.com_59489707.jpeg)
Ob Cyber-Spione oder böswillige Zerstörung, die Angriffe auf kritische Infrastrukturen häufen sich.
(Bild: © jebediah - stock.adobe.com_59489707.jpeg)

Die Zahl der Cyber-Angriffe auf den europäischen Energiesektor wächst seit Jahren stetig. Allein 2023 registrierte die EU-Agentur ENISA mehr als 200 Vorfälle in diesem Umfeld, über die Hälfte davon in Europa. Energie-Unternehmen sind besonders interessant für Angreifer: Schon einzelne erfolgreiche Attacken können massive wirtschaftliche Verluste und politische Instabilität auslösen. Der Angriff auf einen norwegischen Staudamm im Jahr 2025, bei dem Hacker zeitweise Steuerungssysteme kompromittierten, ist ein eindrückliches Beispiel für die neue Realität.

Rechenzentren spielen dabei eine doppelte Rolle. Einerseits sind sie selbst kritische Infrastrukturen, deren Ausfall ganze Industrien lahmlegen kann. Andererseits sind sie das Nervensystem, in dem Energie- und Produktionsdaten, Monitoring-Informationen und Steuerungssignale zusammenlaufen. Wer Rechenzentren angreift, trifft damit nicht nur IT-Systeme, sondern unter Umständen auch operative Prozesse im Energiesektor.

Schnittstellen zwischen IT, OT und Datacenter

Ein wesentlicher Risikofaktor liegt in der engen Verknüpfung von IT, OT und Rechenzentrumsinfrastrukturen. Viele industrielle Steuerungssysteme basieren noch immer auf Protokollen, die nie für eine vernetzte Welt entworfen wurden. Absicherungen wie Authentifizierung oder Verschlüsselung fehlen.

Sobald Angreifer über Schwachstellen oder kompromittierte Lieferketten Fuß fassen, können sie sich seitwärts bewegen – von klassischen IT-Netzen bis tief in die OT und ins Datacenter. In den Rechenzentren laufen Steuerungs- und Monitoring-Daten zusammen.

Gelangen Angreifer dorthin, haben sie die Möglichkeit, Betriebsprozesse zu überwachen, zu manipulieren und im schlimmsten Fall lahmzulegen. Die Gefahr „schleichender“ Angriffe, die sich über Monate vorbereiten, ist deshalb besonders hoch.

Transparenz über alle Ebenen, auch im Datacenter

Sichtbarkeit ist der Schlüssel zur Widerstandsfähigkeit. Betreiber benötigen einen lückenlosen Überblick: von Cloud-Umgebungen über interne Unternehmens-IT bis hin zu industriellen Steuerungen. Rechenzentren sind dabei das zentrale Scharnier, an dem diese Datenströme konsolidiert und analysiert werden müssen.

Die Herausforderung liegt nicht nur im Monitoring, sondern auch in der Integration. Unterschiedliche Systeme und Protokolle müssen so zusammengeführt werden, dass ein konsistentes Lagebild entsteht. Gerade in Rechenzentren, die parallel klassische IT-Workloads und kritische Energieanwendungen hosten, ist diese Konsolidierung entscheidend, um Vorfälle schnell einordnen und Gegenmaßnahmen automatisiert einleiten zu können.

Das zunehmende Zusammenwachsen von IT- und OT-Systemen erfordert eine enge Koordination bei der Reaktion auf Cyber-Vorfälle, auch wenn die Teams organisatorisch oft noch getrennt sind. Häufig agieren die IT- und OT-Sicherheitsteams in Silos, mit unterschiedlichen Fachkenntnissen, Prioritäten und Prozessen.

Während IT-Teams auf die Vertraulichkeit von Daten fokussiert sind, priorisieren OT-Teams die Verfügbarkeit und Sicherheit physischer Prozesse. Ein Vorfall, der in einem IT-Netzwerk beginnt, kann sich schnell in die OT-Infrastruktur ausbreiten und dort die physische Produktion gefährden.

Eine effektive Incidents-Koordination ist daher entscheidend, um Reaktionszeiten zu verkürzen und Folgeschäden zu minimieren. Dazu gehören gemeinsame Notfallpläne, regelmäßige, sektorübergreifende Schulungen und der Aufbau von Kommunikationsbrücken, die einen reibungslosen Informationsaustausch ermöglichen.

Vom Mustervergleich zur intelligenten Detection

Um dieser spezifischen Bedrohung zu begegnen, sind KI-gestützte Analysen unerlässlich. Während herkömmliche, signaturbasierte Sicherheitssysteme oft versagen, da sie nur bekannte Angriffsmuster erkennen, setzt die KI auf Verhaltensanalyse.

Sie lernt das normale, alltägliche Verhalten von OT-Systemen, Sensoren und Netzwerkkomponenten und kann so bereits kleinste Abweichungen identifizieren. Ein untypisches Kommunikationsprotokoll, eine plötzliche, unerklärliche Änderung in einem Prozessparameter oder eine ungewöhnliche Datenmenge – all dies können Indikatoren für einen schleichenden Angriff sein, der sich auf seine Ausführung vorbereitet.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu RZ- und Server-Technik

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Durch Maschinelles Lernen werden die Modelle kontinuierlich trainiert, um neue Verhaltensmuster zu erkennen und die False-Positive-Rate zu minimieren. In der Praxis bedeutet dies, dass verdächtige Aktivitäten nicht erst bei der Zerstörung, sondern schon in der frühen Erkundungs- oder Infiltrationsphase aufgedeckt werden können.

KI sichert einen Vorsprung

Dies verschafft den Betreibern kritischer Infrastrukturen den entscheidenden Vorsprung, um frühzeitig Gegenmaßnahmen einzuleiten und Katastrophen zu verhindern. Rechenzentren sind dabei die idealen Orte, um diese Analysemodelle zu hosten, da hier die Daten aus allen Ebenen konsolidiert und in Echtzeit verarbeitet werden können.

Der Effekt zeigt sich vor allem in der Geschwindigkeit: Während traditionelle Systeme Bedrohungen erst nach Wochen entdecken, verkürzen moderne Detection-Methoden die Zeit bis zur Erkennung drastisch.

Für Datacenter-Betreiber bedeutet dies, Security-Operations-Center-Modelle (SOC) und Managed-Detection-and-Response-Ansätze (MDR) so aufzubauen, dass sie Energie- und Produktionsdaten ebenso berücksichtigen wie klassische IT-Sicherheitsereignisse.

Europäische Zusammenarbeit als Pflicht

Weder Energie-Unternehmen noch Rechenzentrumsbetreiber können hoch entwickelten Angriffskampagnen isoliert begegnen. Die Komplexität der Bedrohungen verlangt nach sektorübergreifender Zusammenarbeit.

Mit der NIS-2-Richtlinie wurden deshalb strengere Sicherheitsanforderungen eingeführt. Betreiber kritischer Infrastrukturen – zu denen auch Rechenzentren zählen – sind verpflichtet, Cyber-Vorfälle zeitnah zu melden und umfassende Schutzmaßnahmen umzusetzen (siehe:„Navigating the new EU security directive for the energy sector“, Energy Institute).

Darüber hinaus entstehen Initiativen wie GaiaX, die auf eine souveräne europäische Cloud- und Dateninfrastruktur zielen, um Abhängigkeiten von außereuropäischen Anbietern zu reduzieren. Gemeinsame CERTs (Computer Emergency Response Teams) und Threat-Intelligence-Plattformen erleichtern zudem den Austausch von Indikatoren und Angriffsmustern. Rechenzentren fungieren hier als Knotenpunkte, an denen Informationen zusammenlaufen und in Abwehrmaßnahmen übersetzt werden.

*Die Autoren
Timo Hintzen ist Head of Presales Consulting & Business Development Cyber Security Services Central Europe bei Atos Deutschland. Noah Wollenhaupt ist Subject Matter Leader for OT Security Cyber Security Services Central Europe, ebenfalls bei Atos Deutschland.
Die beiden Autoren fassen zusammen: Die Sicherheit von Energie- und Data-Center-Infrastrukturen ist heute untrennbar miteinander verbunden. Angriffe auf Netze und Rechenzentren sind Angriffe auf die Gesellschaft. Für Betreiber bedeutet das, in drei Dimensionen zu investieren: in vollständige Transparenz über alle Ebenen, in moderne Detection-Mechanismen, die auch unbekannte Muster erkennen, und in die enge Zusammenarbeit innerhalb europäischer Allianzen.
Rechenzentren stehen dabei im Mittelpunkt. Sie sind nicht nur selbst schützenswerte kritische Infrastruktur, sondern auch die Schaltstellen, an denen Daten konsolidiert, Anomalien erkannt und Abwehrmaßnahmen orchestriert werden. Resilienz entsteht hier nicht automatisch, sondern ist das Ergebnis kontinuierlicher Investitionen, stringenter Prozesse und internationaler Zusammenarbeit. Nur so können Energie- und Rechenzentrumsbetreiber gewährleisten, dass Versorgung und Digitalisierung auch in Zukunft stabil, sicher und zuverlässig bleiben.

Bildquelle: Atos Deutschland

Artikelfiles und Artikellinks

(ID:50642521)