Hauptziele für Hacker-Angriffe Legacy-Systeme sind tickende Zeitbomben für die IT-Security

Von Dipl. Betriebswirt Otto Geißler 4 min Lesedauer

Anbieter zum Thema

Veraltete Hard- und Software sind häufig nicht mit aktuellen Sicherheits­funktionen kompatibel. Daher bergen sie erhebliche Risiken für die IT-Security. Welche Maßnahmen sind dringend zu ergreifen, um Legacy-Systeme möglichst gut abzusichern?

Die Integration von Legacy-Systemen in neuere Technologien ist für IT-Teams ein ständiger Kampf.(Bild:  Dall-E / KI-generiert)
Die Integration von Legacy-Systemen in neuere Technologien ist für IT-Teams ein ständiger Kampf.
(Bild: Dall-E / KI-generiert)

Legacy-Systeme spielen in vielen Unternehmen – trotz vieler potenzieller Risiken - eine Schlüsselrolle. Angesichts wachsender Gefahrenquellen für die IT-Security stellt sich die berechtigte Frage nach dem Warum. Die Gründe dafür sind häufig:

  • Budget
    Der Ersatz alter Systeme umfasst nicht nur den finanziellen Aspekt neuer Hard- oder Software, sondern auch die Kosten für Schulung, Integration und vor allem auch mögliche Ausfallzeiten.
  • Kompatibilität
    Einige maßgeschneiderte Anwendungen werden möglicherweise nur auf bestimmten Legacy-Plattformen ausgeführt, sodass ein Upgrade eine Herausforderung darstellt, ohne kritische Geschäftsabläufe zu stören.
  • Bequemlichkeit
    Es herrscht die Denkweise vor: „Bevor es nicht kaputt ist, wird es nicht repariert.“ Mitunter ein fataler Ansatz.

Schwachstellen der Legacy-Systeme

Mit fortschreitender Technologie schwindet die Unterstützung für ältere Systeme. Das Fehlen kontinuierlicher Updates bedeutet, dass Schwachstellen in älterer Software und Hardware nicht behoben werden können, was sie vielfach zu Hauptzielen für Hacker-Angriffe macht.

Ferner lassen sich aktuelle IT-Security-Tools häufig nicht so einfach in ältere Systeme integrieren. Legacy-Systeme verfügen möglicherweise nicht über die zwingend erforderlichen Funktionen, um fortgeschrittene Sicherheitsmaßnahmen zu erfüllen, und hinterlassen daher gefährliche Lücken in einer Sicherheitsstrategie.

Einige Branchen, insbesondere solche mit fest verwurzelten Infrastrukturen wie Versorgungsunternehmen, Transport oder das Gesundheitswesen, können ihre Systeme ohne massive Störungen nicht einfach modernisieren. Für sie ist das Gleichgewicht zwischen der Aufrechterhaltung älterer Systeme und dem Übergang zu neueren Technologien eine recht heikle Angelegenheit.

Die gezielte Integration von dringend nötigen IT-Security-Maßnahmen stellt daher Unternehmen vor eine Reihe von einzigartigen Herausforderungen. Hinzu kommt, dass in vielen Fällen das damals zuständige IT-Team nicht mehr verfügbar ist, so dass das derzeitige Team vor der Aufgabe steht, schlecht oder nicht dokumentierte Designs und Software ändern zu müssen.

Lösungsansätze zur Risikominderung

Als Ansätze zur Reduzierung der Risiken steht eine Reihe von Maßnahmen zur Verfügung. In der Folge werden einige davon skizziert.

Kontinuierliche Audits

Überprüfung und Inventarisierung der Software- und Hardware-Assets durch regelmäßige Audits. Indem festgestellt wird, welche Systeme veraltet sind oder sich dem Ende der Lebensdauer nähern, entsteht ein klareres Bild potenzieller Schwachstellen.

Segmentierung

Ferner empfiehlt es sich, ältere Systeme aus dem Hauptnetzwerk zu isolieren. Dies stellt sicher, dass selbst wenn ein Hacker-Angriff auf ein altes System abzielt, nicht die gesamte Infrastruktur beeinträchtigt wird.

Schichtung

Mithilfe einer Implementierung von mehrschichtigen Sicherheitsmaßnahmen, kann eine systematische Schichtverteidigung aufgesetzt werden. Dies umfasst Firewalls, Intrusion-Detection- und Präventionssysteme sowie robuste Antivirensoftware. Dabei ist zu beachten, dass neuere Sicherheitstools möglicherweise nicht mit älteren Systemen kompatibel sein könnten. Daher sind Lösungen zu entwickeln, die speziell auf ältere Plattformen zugeschnitten sind.

Legacy-System-Wrapping

Bei dem Ansatz des Legacy-System-Wrappings wird eine neue Benutzeroberfläche erstellt, die die Usability verbessert und gleichzeitig das bestehende System beibehält. Dieser Ansatz kapselt das Legacy-System ein und wandelt dessen Schnittstellen in aktuelle Standards um. Auf diese Weise ist es möglich, Legacy-Systeme in neuere Technologien zu integrieren, ohne sie vollständig auszutauschen.

Je nach den spezifischen Anforderungen und Funktionalitäten des Legacy-Systems kann Wrapping auf verschiedenen Ebenen zum Einsatz kommen. Dazu gehören die Datenbank-, Systemdienst-, Anwendungs- und Funktionsebene.

Dieser Ansatz eignet sich besonders für Unternehmen, die eine kurzfristige Lösung mit einem modernen Frontend benötigen, um die Verwaltung und Interaktion mit dem Legacy-System zu vereinfachen. Wrapping wird häufig verwendet, wenn ein direkter Austausch zu kostenintensiv oder zu komplex ist oder das Legacy-System weiterhin kritische Geschäftsabläufe sehr effektiv durchführt.

Wrapping eignet sich ebenfalls im Rahmen einer Migration von Legacy-Systemen zu serviceorientierten Architekturen (SOA) und Webservices. Dabei wird die ursprüngliche Benutzeroberfläche des Systems in eine SOA-kompatible Request/Response-Schnittstelle umgewandelt. Dies wird durch ein Wrapping erreicht, der im Auftrag des Anwenders mit dem System interagiert und den Migrationsprozess erleichtert, ohne dass das Altsystem vollständig neu gestaltet werden muss.

Managed Detection and Response

Eine andere Möglichkeit zum Schutz vor Schwachstellen von Legacy-Systemen stellen Dienstleister mit Managed Detection and Response Services dar. Externe Expertenteams können dabei helfen, eine kontinuierliche Überwachung der Legacy-Systeme sicherzustellen und auf Angriffe zeitnah zu reagieren. Der Vorteil eines externen Anbieters: Unternehmen partizipieren stets an den neuesten Entwicklungen der IT-Security. Zu den wichtigen Services die ein solcher Dienstleister bieten sollte gehören:

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung
  • Security Operation Center (SOC)
  • Managed Detection and Response (MDR)
  • Incident Response
  • Sicherheitsbewertungen (Assessments)
  • Compliance-Unterstützung

Fazit

Legacy-Systeme aller Art können erhebliche Risiken im Hinblick auf die IT-Security darstellen. Um diese Risiken zu mindern, müssen die IT-Teams zunächst die größten Gefahrenquellen identifizieren. Gleichzeitig sollten sie auch, sofern noch nicht erfolgt, einen Inventarisierungs­prozess vorantreiben. Für die Risikominderung von Legacy-Systemen bieten sich Lösungsansätze von Segmentierungen über Legacy-System-Wrapping bis hin zur Beauftragung von Dienstleistern an.

(ID:50438268)