
Insert Coin for Security: Wie man alte Systeme heute schützt
🎮 Ich liebe Retro-Videospiele.
Der Arcade-Klassiker Defender aus dem Jahr 1981 war eines der ersten Spiele mit einem horizontal scrollenden Bildschirm und wurde berüchtigt für seine komplexe Steuerung: fünf Buttons und ein Joystick, die perfekt beherrscht werden mussten.
👾 Wusstet ihr eigentlich?
Defender verfügte über eine fest verdrahtete Programmlogik. Schraubt man heute einen alten Defender-Automaten auf, findet man entweder die White-, Red-, Blue- oder Green-Version. Der Unterschied? Die Platinenarchitektur und die Anzahl der ROMs.
Software-Updates? Fehlanzeige. Es war „so gebaut“ – und blieb es auch.
Alt, bewährt – aber riskant: IT-Sicherheit trifft Arcade-Logik
Auch heute begegnen wir solchen „hart verdrahteten“ Systemen – etwa Windows Embedded, Steuerungen in Produktionsanlagen oder spezialisierten Industrierechnern. Ein Update? Meist nur mit Herstellerhilfe, hohen Kosten und potenziellen Ausfallzeiten machbar. Stellen wir uns nur mal einen Kernspintomographen oder anderes medizinisches Gerät vor – auch dort finden wir oft diese „Legacy-Technik“.
Gerade in der OT-Welt (Operational Technology) sind solche Systeme Alltag: Maschinensteuerungen, Fertigungsstraßen oder Industrie-PCs laufen oft jahrzehntelang und hängen an veralteten Betriebssystemen – ein gefundenes Fressen für Angreifer.
5 Schutzmechanismen für fest verdrahtete System
1️⃣ Netzwerksegmentierung / Isolierung
Legacy-Systeme gehören in eigene VLANs oder Subnetze – am besten sogar in eine DMZ-Struktur oder physisch getrennte Netzbereiche. Nur definierte Kommunikationspfade (z. B. über Firewall-Regeln) sollten möglich sein.
2️⃣ Jump-Hosts und Bastion-Hosts
Der direkte Zugriff auf solche Systeme? Nur über dedizierte Management-Systeme. Admins nutzen z. B. einen gehärteten Jump-Server, der Protokolle wie RDP oder SSH kontrolliert weiterleitet und überwacht
3️⃣ Logging & Monitoring
Auch wenn ältere Systeme kaum Logs erzeugen: Das Netzwerkverhalten lässt sich über NetFlow, SPAN-Port oder IDS/IPS (z. B. Zeek, Suricata) analysieren. Spezialisierte OT-Security-Lösungen wie Nozomi oder Claroty liefern zusätzlich wichtige Einblicke.
4️⃣ Virtual Patching
Firewall- oder IPS-Regeln können bekannte Exploits blockieren, auch wenn das System selbst nicht mehr gepatcht werden kann – quasi ein „Sicherheitsnetz“ für nicht mehr wartbare Systeme.
5️⃣ Incident Response vorbereiten
Ein sauberer Notfallplan ist Pflicht:
- Backup-Strategie speziell für OT-Systeme (z. B. Images der Steuerungssoftware)
- Offline- oder Cold-Standby-Systeme bereitstellen
- Recovery- und Wiederanlaufprozesse regelmäßig testen
Bonus-Level: Retro-Wissen
Defender gilt bis heute als eines der härtesten Arcade-Spiele – der Entwickler Eugene Jarvis wollte ein Spiel, das „nicht jeder beim ersten Versuch durchspielt“. Die meisten Spieler verloren schon nach wenigen Minuten alle Leben.
In Defender bist du auf dich allein gestellt – in der IT-Security zum Glück nicht.
🚀 Wir verteidigen gerne gemeinsam mit dir deine Infrastruktur.
Gute Ideen beginnen mit einem Gespräch.
Wenn dich das Thema inspiriert hat – lass uns darüber sprechen.
