
Die fortschreitende Digitalisierung spiegelt sich in Unternehmen mittlerweile in mehreren Technologiegenerationen wider. Neben aktuellen Standard-Systemen existieren häufig noch veraltete Infrastruktur-Komponenten wie ungepatchte Server, alte Router oder Legacy-IoT- und OT-Geräte – mit nicht zu unterschätzenden Sicherheitsrisiken.
Was sind Legacy-Systeme?
Der Begriff „Legacy-Systeme“ beschreibt überholte Hardware, Software oder Anwendungen, die nicht mehr dem Stand der Technik entsprechen. Trotz laufenden technologischen Fortschritts bleiben Altgeräte aus pragmatischen Gründen oft über Jahre hinweg in Betrieb.
Mit steigendem Alter wächst das Risiko: Solche Systeme sind länger potenziellen Bedrohungen ausgesetzt. Angreifer hatten mehr Zeit, Schwachstellen zu erforschen. Hinzu kommt, dass veraltete Systeme selten mit aktuellen Protokollen arbeiten, keine Updates mehr erhalten und damit zusätzliche Angriffsflächen erzeugen. Der Verizon Data Breach Investigations Report 2025 zeigt, dass verwundbare Systeme ein steigendes Ziel von Cyberangriffen sind [1, 2].
Warum Unternehmen an Legacy-Systemen festhalten
Ein häufiger Grund für die langjährige Nutzung ist die tiefgreifende Integration in kritische Geschäftsprozesse. Ob Steuerungssoftware für Produktionsanlagen, Schnittstellen zu Partnern oder Datenflüsse zu Behörden – viele Legacy-Systeme sind betriebskritisch.
Ein Austausch ist oft nicht trivial – Migration kann teuer und komplex sein, häufig existieren unbekannte Abhängigkeiten, und ein Umbau würde Betriebsabläufe stören oder unterbrechen.
Wie Legacy-Geräte zum Einfallstor für Angreifer werden
Veraltete Systeme sind häufig nicht dokumentiert, nicht betreut, ohne Hersteller-Support und laufen auf unsicheren Betriebssystemen mit veralteten Protokollen.
Drei typische Risikofaktoren:
- fehlende Sicherheitspatches
- veraltete und unsichere Kommunikationsprotokolle
- unbekannte Geräte („ Schatten-IT“)
Besonders die Schatten-IT wird häufig unterschätzt: Alte Drucker, Sensoren oder Steuerungskomponenten sind oft noch aktiv, ohne dass die IT-Abteilung davon weiß. Besonders häufig findet man solche Systeme in der Produktions- und Gebäudetechnik – etwa für Zutrittskontrollen, Feuermelder oder Klimaanlagen. Sind sie in langlebige physikalische Umgebungen eingebettet, wird eine Ablösung erschwert.
Best Practices: So reduzieren Sie Legacy-Risiken
Die folgenden Schritte helfen, um Risiken durch veraltete Systeme strukturiert zu minimieren:
- Vollständige Inventarisierung & Priorisierung: Erstellen Sie ein vollständiges Asset-Inventar. Nutzen Sie Netzwerk-Scan-Tools und holen Sie Rückmeldungen aus Fachabteilungen ein. Bewerten Sie jedes System hinsichtlich Kritikalität und Integrationsgrad.
- Segmentierung & Isolierung: Trennen Sie veraltete Systeme in eigene Netzwerksegmente (z. B. VLANs). Schotten Sie sie so weit wie möglich ab und setzen Sie gezielte Zugriffskontrollen ein.
- Verkehrsbeschränkung & virtuelles Patching: Reduzieren Sie den Netzwerkverkehr auf das Nötigste. Verwenden Sie Next-Gen-Firewalls und Intrusion Prevention Systeme (IPS), um bekannte Exploits abzuwehren.
- Automatisierte Schwachstellenscans: Tools wie OpenVAS (empfohlen vom BSI) helfen, Schwachstellen regelmäßig zu identifizieren – auch bei nicht aktiv gewarteten Systemen [3].
- Migrationsplanung & Technologietransfer: Erstellen Sie einen mittelfristigen Austauschplan für veraltete Systeme. Prüfen Sie Alternativen wie Virtualisierung oder Containerisierung (z. B. Docker) als Übergangslösung. Für OT-Systeme bieten spezialisierte Lösungen wie Nozomi Guardian™ zusätzliche Sicherheit [4].
Fazit
Altgeräte und Legacy-Systeme sind kein notwendiges Übel, sondern ein lösbares Sicherheitsproblem – sofern Unternehmen nicht wegschauen, sondern proaktiv handeln. Die Lösung liegt in einer Kombination aus
- aktiver Sichtbarmachung (Inventarisierung),
- technischer Eindämmung (Segmentierung, Patching) und
- langfristiger Erneuerung (Modernisierungsplanung).
IT-Administratoren und Sicherheitsverantwortliche müssen hier eine Vorreiterrolle einnehmen – bevor Angreifer es tun.
Empfohlene Beiträge:
Information Disclosure Vulnerabilities: Wie sich Datenlecks wirksam vermeiden lassen
Elevation of Privilege (EoP): Risiken, Methoden und Schutzmaßnahmen
Living Off the Land-Angriffe auf Unternehmensnetzwerke erkennen
Ressourcen: