Legacy-Systeme: Wie veraltete Hardware und Software die Unternehmenssicherheit gefährden

24. Juli, 2025

Die fortschreitende Digitalisierung spiegelt sich in Unternehmen mittlerweile in mehreren Technologiegenerationen wider. Neben aktuellen Standard-Systemen existieren häufig noch veraltete Infrastruktur-Komponenten wie ungepatchte Server, alte Router oder Legacy-IoT- und OT-Geräte – mit nicht zu unterschätzenden Sicherheitsrisiken.

Was sind Legacy-Systeme?

Der Begriff „Legacy-Systeme“ beschreibt überholte Hardware, Software oder Anwendungen, die nicht mehr dem Stand der Technik entsprechen. Trotz laufenden technologischen Fortschritts bleiben Altgeräte aus pragmatischen Gründen oft über Jahre hinweg in Betrieb.

Mit steigendem Alter wächst das Risiko: Solche Systeme sind länger potenziellen Bedrohungen ausgesetzt. Angreifer hatten mehr Zeit, Schwachstellen zu erforschen. Hinzu kommt, dass veraltete Systeme selten mit aktuellen Protokollen arbeiten, keine Updates mehr erhalten und damit zusätzliche Angriffsflächen erzeugen. Der Verizon Data Breach Investigations Report 2025 zeigt, dass verwundbare Systeme ein steigendes Ziel von Cyberangriffen sind [1, 2].

Warum Unternehmen an Legacy-Systemen festhalten

Ein häufiger Grund für die langjährige Nutzung ist die tiefgreifende Integration in kritische Geschäftsprozesse. Ob Steuerungssoftware für Produktionsanlagen, Schnittstellen zu Partnern oder Datenflüsse zu Behörden – viele Legacy-Systeme sind betriebskritisch.

Ein Austausch ist oft nicht trivial – Migration kann teuer und komplex sein, häufig existieren unbekannte Abhängigkeiten, und ein Umbau würde Betriebsabläufe stören oder unterbrechen.

Wie Legacy-Geräte zum Einfallstor für Angreifer werden

Veraltete Systeme sind häufig nicht dokumentiert, nicht betreut, ohne Hersteller-Support und laufen auf unsicheren Betriebssystemen mit veralteten Protokollen.

Drei typische Risikofaktoren:

  • fehlende Sicherheitspatches
  • veraltete und unsichere Kommunikationsprotokolle
  • unbekannte Geräte („ Schatten-IT“)

Besonders die Schatten-IT wird häufig unterschätzt: Alte Drucker, Sensoren oder Steuerungskomponenten sind oft noch aktiv, ohne dass die IT-Abteilung davon weiß. Besonders häufig findet man solche Systeme in der Produktions- und Gebäudetechnik – etwa für Zutrittskontrollen, Feuermelder oder Klimaanlagen. Sind sie in langlebige physikalische Umgebungen eingebettet, wird eine Ablösung erschwert.

Best Practices: So reduzieren Sie Legacy-Risiken

Die folgenden Schritte helfen, um Risiken durch veraltete Systeme strukturiert zu minimieren:

  • Vollständige Inventarisierung & Priorisierung: Erstellen Sie ein vollständiges Asset-Inventar. Nutzen Sie Netzwerk-Scan-Tools und holen Sie Rückmeldungen aus Fachabteilungen ein. Bewerten Sie jedes System hinsichtlich Kritikalität und Integrationsgrad.
  • Segmentierung & Isolierung: Trennen Sie veraltete Systeme in eigene Netzwerksegmente (z. B. VLANs). Schotten Sie sie so weit wie möglich ab und setzen Sie gezielte Zugriffskontrollen ein.
  • Verkehrsbeschränkung & virtuelles Patching: Reduzieren Sie den Netzwerkverkehr auf das Nötigste. Verwenden Sie Next-Gen-Firewalls und Intrusion Prevention Systeme (IPS), um bekannte Exploits abzuwehren.
  • Automatisierte Schwachstellenscans: Tools wie OpenVAS (empfohlen vom BSI) helfen, Schwachstellen regelmäßig zu identifizieren – auch bei nicht aktiv gewarteten Systemen [3].
  • Migrationsplanung & Technologietransfer: Erstellen Sie einen mittelfristigen Austauschplan für veraltete Systeme. Prüfen Sie Alternativen wie Virtualisierung oder Containerisierung (z. B. Docker) als Übergangslösung. Für OT-Systeme bieten spezialisierte Lösungen wie Nozomi Guardian™ zusätzliche Sicherheit [4].

Fazit

Altgeräte und Legacy-Systeme sind kein notwendiges Übel, sondern ein lösbares Sicherheitsproblem – sofern Unternehmen nicht wegschauen, sondern proaktiv handeln. Die Lösung liegt in einer Kombination aus

  • aktiver Sichtbarmachung (Inventarisierung),
  • technischer Eindämmung (Segmentierung, Patching) und
  • langfristiger Erneuerung (Modernisierungsplanung).

IT-Administratoren und Sicherheitsverantwortliche müssen hier eine Vorreiterrolle einnehmen – bevor Angreifer es tun.

Empfohlene Beiträge:

Information Disclosure Vulnerabilities: Wie sich Datenlecks wirksam vermeiden lassen

Elevation of Privilege (EoP): Risiken, Methoden und Schutzmaßnahmen

Living Off the Land-Angriffe auf Unternehmensnetzwerke erkennen

Ressourcen:


Windows Zero-Day Vulnerability
OWASP Top 10 für LLMs

40 Jahre G DATA

Microsoft erzwingt DMARC
data breach
Innovation Day 2025 der HTL Rennweg
data protection
ARM64
Save Internet
MITRE-HarfangLab
Sicherheitslücke
Identitätsdiebstahl
Red Teams, Blue Teams, Purple Teaming

WIR FREUEN UNS AUF SIE!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien

Telefon: +43 1 58995-0
Sales Hotline: +43 1 58995-500
sales@ikarus.at

SUPPORT-HOTLINE:

Support-Infoseite

Support-Hotline: +43 1 58995-400
support@ikarus.at

Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr
24/7 Support nach Vereinbarung

Fernwartung:
AnyDesk Download