Ein Bagger durchtrennt bei Straßenbauarbeiten ein Glasfaserkabel. Innerhalb von Minuten verliert ein ganzes Gewerbegebiet die Internetverbindung. Ein dort ansässiger Online-Händler kann keine Bestellungen mehr verarbeiten, die VoIP-Telefonanlage schweigt, und auch der Zugriff auf das cloudbasierte ERP-System ist abgeschnitten. Umsatzausfall pro Stunde: fünfstellig. Die Reparatur dauert bis zum nächsten Tag.
Der Ausfall oder die Störung von Kommunikationsnetzen gehört zu den Bedrohungen mit dem höchsten unmittelbaren Schadensausmass für den Geschäftsbetrieb. Das BSI führt diese Gefährdung als G 0.9 — und mit 17 zugeordneten ISO-Kontrollen ist sie eine der am umfassendsten adressierten Bedrohungen im Grundschutz.
Was steckt dahinter?
Moderne Geschäftsprozesse hängen in nahezu jeder Phase von funktionierenden Kommunikationsnetzen ab — ob Telefonie, E-Mail, Datenbankzugriff, Cloud-Dienste oder Maschinensteuerung. Je stärker eine Organisation digitalisiert ist, desto härter trifft sie ein Kommunikationsausfall.
Ausfallursachen
- Physische Beschädigung — Kabelschäden durch Tiefbauarbeiten sind die häufigste Ursache. Ein einzelner Bagger kann die gesamte Kommunikationsinfrastruktur eines Gewerbegebiets lahmlegen, wenn alle Leitungen im selben Kabelkanal verlaufen.
- Geräteausfall — Router, Switches, Firewalls und andere aktive Netzkomponenten haben eine begrenzte Lebensdauer. Ein defekter Core-Switch kann das gesamte interne Netzwerk stilllegen.
- Konfigurationsfehler — Fehlkonfigurationen bei Routern, DNS-Servern oder Firewalls können Netzwerke vollständig oder teilweise unerreichbar machen. Solche Fehler werden häufig bei Wartungsarbeiten oder Updates eingeführt.
- Provider-Störungen — Ausfälle beim Internet-Provider oder bei Backbone-Betreibern liegen außerhalb der eigenen Kontrolle, können aber den Betrieb genauso stilllegen wie ein lokaler Defekt.
- Überlastung — DDoS-Angriffe oder unerwartete Lastspitzen können Kommunikationsnetze bis zur Unbenutzbarkeit überlasten.
Schadensausmass
Die Zusammenführung von Sprach- und Datendiensten auf dieselbe Infrastruktur (VoIP, UC) erhöht das Ausfallrisiko erheblich. Fällt das Datennetz aus, fällt gleichzeitig die Telefonie aus. Die Organisation verliert auf einen Schlag alle Kommunikationskanäle — gegenüber Kunden, Partnern und auch intern. In Notfallsituationen ist das besonders kritisch.
Praxisbeispiele
Glasfaserkabel durchtrennt. Bei Tiefbauarbeiten für einen Glasfaseranschluss in der Nachbarstraße wird versehentlich das bestehende Glasfaserkabel des Bürogebäudes durchtrennt. Internet, VoIP-Telefonie und die VPN-Verbindung zur Zentrale fallen gleichzeitig aus. Der Provider schickt ein Reparaturteam — aber die Wartezeit beträgt 18 Stunden. Das Unternehmen hat keine redundante Leitung.
Fehlkonfiguration nach Firewall-Update. Bei einem routinemäßigen Firmware-Update der Firewall wird eine Regel falsch konfiguriert, die den ausgehenden DNS-Traffic blockiert. Alle internen Systeme können keine externen Dienste mehr auflösen — E-Mail, Cloud-Dienste und Webzugriff funktionieren nicht mehr. Die Ursache wird erst nach drei Stunden gefunden, weil der Zusammenhang zwischen dem Update und den Symptomen nicht sofort erkannt wird.
VoIP-Totalausfall bei Stromstörung. Eine Unterspannung im Versorgungsnetz (Wechselwirkung mit G 0.8) lässt die PoE-Switches (Power over Ethernet) intermittierend neu starten. Die VoIP-Telefone fallen wiederholt aus, Gespräche werden unterbrochen. Da die gesamte Telefonie über VoIP läuft, ist das Unternehmen für Kunden stundenlang nicht erreichbar.
Relevante Kontrollen
Die folgenden ISO-27001-Kontrollen wirken dieser Gefährdung entgegen. (Die vollständige Liste der 17 zugeordneten Kontrollen findest du unten im Abschnitt „Abdeckende ISO-27001-Kontrollen”.)
Prävention:
- A.8.20 — Netzwerksicherheit: Sichere Netzwerkarchitektur mit Redundanz und Segmentierung.
- A.7.12 — Verkabelungssicherheit: Schutz der Kommunikationsverkabelung vor Beschädigung und Abhörung.
- A.8.21 — Sicherheit von Netzwerkdiensten: SLA-Vereinbarungen mit Providern, die Verfügbarkeitsanforderungen definieren.
- A.7.11 — Versorgungseinrichtungen: Redundante Kommunikationsanbindung als Teil der Versorgungsinfrastruktur.
Erkennung:
- A.8.15 — Protokollierung: Netzwerk-Monitoring erkennt Ausfälle und Qualitätsverschlechterungen frühzeitig.
- A.8.6 — Kapazitätssteuerung: Überwachung der Netzwerkauslastung zur Vermeidung von Engpässen.
Reaktion:
- A.8.14 — Redundanz von informationsverarbeitenden Einrichtungen: Failover-Systeme und Ausweichanbindungen bei Netzausfällen.
- A.5.23 — Informationssicherheit bei Nutzung von Cloud-Diensten: Absicherung der Cloud-Konnektivität und Notfallpläne bei Verbindungsverlust.
BSI IT-Grundschutz
G 0.9 verknüpft der BSI-Grundschutzkatalog mit den folgenden Bausteinen:
- NET.1.1 (Netzarchitektur und -design) — Redundante Netzwerkarchitektur, Segmentierung und Ausfallsicherheit.
- NET.3.1 (Router und Switches) — Konfiguration, Härtung und Überwachung aktiver Netzwerkkomponenten.
- NET.3.2 (Firewall) — Hochverfügbarkeit und Change-Management für Firewall-Systeme.
- INF.14 (Gebäudeautomation) — Netzwerkanbindung und Ausfallsicherheit der Gebäudeautomation.
Quellen
- BSI: Die Lage der IT-Sicherheit in Deutschland — Jahreslagebericht mit aktuellen Bedrohungsstatistiken
- BSI IT-Grundschutz: Elementare Gefährdungen, G 0.9 — Originalbeschreibung der elementaren Gefährdung
- ISO/IEC 27002:2022 Abschnitt 8.20 — Umsetzungshinweise zur Netzwerksicherheit