Zum Hauptinhalt springen
Elementare Gefährdung · BSI IT-Grundschutz

G 0.20 — Informationen oder Produkte aus unzuverlässiger Quelle

Aktualisiert am 4 Min. Geprüft von: Cenedril-Redaktion
A.5.5A.5.7A.5.14A.5.15A.5.24A.5.25A.5.26A.5.27A.5.28A.5.29A.5.34A.6.8A.7.7A.7.10A.8.1A.8.4A.8.7A.8.9A.8.17A.8.19A.8.20A.8.21A.8.23A.8.24A.8.25A.8.26A.8.27A.8.28A.8.31A.8.32 BSI IT-GrundschutzISO 27001ISO 27002

Eine Phishing-E-Mail tarnt sich als Nachricht eines bekannten Geschäftspartners. Im Anhang: ein Dokument, das angeblich eine aktualisierte Preisliste enthält. Der Empfänger in der Einkaufsabteilung öffnet das Dokument ohne Rückfrage. Das eingebettete Makro installiert einen Remote-Access-Trojaner — und der Angreifer hat fortan vollen Zugriff auf das interne Netz.

Informationen und Software aus unzuverlässigen Quellen können die Integrität von Entscheidungen und die Sicherheit von IT-Systemen gleichermaßen gefährden. Das BSI führt diese Gefährdung als G 0.20.

Was steckt dahinter?

Informationsverarbeitung beruht auf einer Vertrauenskette: Daten werden erhoben, übertragen, verarbeitet und als Grundlage für Entscheidungen verwendet. Wenn ein Glied dieser Kette auf unzuverlässigen Quellen basiert, pflanzt sich der Fehler durch die gesamte Verarbeitungskette fort. Bei Software kommt hinzu, dass ungeprüfter Code direkt die Sicherheit des Systems gefährdet.

Angriffsformen

  • Gefälschte E-Mails (Phishing) — Der Absender ist gefälscht oder dem eines bekannten Kontakts nachgeahmt. Anhänge und Links führen zu Schadcode oder gefälschten Anmeldeseiten. Die klare Strukturierung von E-Mail-Adressen und -Headern macht automatisierte Fälschungen trivial.
  • Software aus inoffiziellen Quellen — Downloads von Drittanbieter-Seiten, Foren oder Filesharing-Plattformen können manipulierte Versionen enthalten. Selbst wenn die Software funktional korrekt erscheint, kann sie im Hintergrund Daten abfließen lassen.
  • Kompromittierte Update-Mechanismen — Supply-Chain-Angriffe schleusen Schadcode über die regulären Update-Kanäle des Herstellers ein. Die Updates tragen eine gültige digitale Signatur und werden von den Systemen vertrauensvoll installiert.
  • Falschinformationen als Entscheidungsgrundlage — Ungeprüfte Internetquellen, gefälschte Studien oder manipulierte Berichte fließen in Geschäftsentscheidungen ein und führen zu Fehleinschätzungen.

Schadensausmass

Manipulierte Software kann alle drei Schutzziele gleichzeitig verletzen: Datenabfluss (Vertraulichkeit), Datenmanipulation (Integrität), Systemausfall durch Schadcode (Verfügbarkeit). Bei Falschinformationen liegt der Schaden in fehlerhaften Entscheidungen — die Auswirkungen reichen von Fehlinvestitionen bis zu regulatorischen Verstößen.

Praxisbeispiele

Gefälschte Lieferantenrechnung per E-Mail. Die Finanzabteilung eines mittelständischen Unternehmens erhält eine E-Mail, die exakt wie die Rechnungen eines langjährigen Zulieferers aussieht — inklusive korrektem Logo, Rechnungsnummer und Ansprechpartner. Lediglich die Bankverbindung ist geändert. Da der Betrag im üblichen Rahmen liegt, wird die Rechnung bezahlt. Der Betrug fällt erst auf, als der echte Zulieferer eine Zahlungserinnerung schickt.

Manipuliertes Open-Source-Paket. Ein Entwickler bindet eine populäre Open-Source-Bibliothek in sein Projekt ein. Kurz zuvor hat ein Angreifer eine leicht abgewandelte Version unter einem verwechselbaren Paketnamen veröffentlicht (Typosquatting). Die manipulierte Version funktioniert identisch, exfiltriert aber Umgebungsvariablen — einschließlich API-Keys und Datenbank-Passwörtern — an einen externen Server.

Falsche Marktdaten in Vorstandsvorlage. Für eine Investitionsentscheidung recherchiert ein Analyst Marktdaten im Internet und übernimmt Zahlen aus einer professionell aufgemachten, aber inhaltlich falschen Branchenstudie. Die Investition basiert auf fehlerhaften Annahmen. Der Fehler wird erst nach dem Markteintritt erkennbar — der Rückzug kostet das Unternehmen einen siebenstelligen Betrag.

Relevante Kontrollen

Die folgenden ISO-27001-Kontrollen wirken dieser Gefährdung entgegen. (Die vollständige Liste der 30 zugeordneten Kontrollen findest du unten im Abschnitt „Abdeckende ISO-27001-Kontrollen”.)

Prävention:

Erkennung:

Reaktion:

BSI IT-Grundschutz

G 0.20 verknüpft der BSI-Grundschutzkatalog mit den folgenden Bausteinen:

  • OPS.1.2.6 (NTP-Zeitsynchronisation) — Zeitsynchronisation aus vertrauenswürdigen Quellen als Beispiel für Integritätsanforderungen.
  • CON.8 (Software-Entwicklung) — Anforderungen an die Prüfung von Abhängigkeiten und externen Komponenten.
  • OPS.1.1.3 (Patch- und Änderungsmanagement) — Sicherstellung, dass Updates aus vertrauenswürdigen Quellen stammen.
  • SYS.1.6 (Containerisierung) — Prüfung von Container-Images auf Integrität und Herkunft.

Quellen

Abdeckende ISO-27001-Kontrollen

Häufig gestellte Fragen

Was gilt als unzuverlässige Quelle?

Jede Quelle, deren Authentizität und Integrität du nicht unabhängig verifizieren kannst. Das umfasst: E-Mails mit unbekanntem oder gefälschtem Absender, Software-Downloads von inoffiziellen Seiten, Updates ohne digitale Signatur, Informationen aus dem Internet ohne Quellenprüfung und Datenträger unbekannter Herkunft.

Wie prüfe ich die Integrität von Software-Updates?

Lade Updates ausschließlich von der offiziellen Herstellerseite oder über automatisierte Update-Mechanismen herunter. Prüfe die digitale Signatur (Code Signing) und vergleiche Hash-Werte, wenn der Hersteller diese veröffentlicht. Bei Open-Source-Software helfen reproduzierbare Builds und unabhängige Paketmanager mit Signaturen.

Können auch seriöse Quellen kompromittiert sein?

Ja. Supply-Chain-Angriffe kompromittieren vertrauenswürdige Software-Lieferketten — signierte Updates eines seriösen Herstellers können trotzdem Schadcode enthalten, wenn die Build-Infrastruktur des Herstellers kompromittiert wurde. Deshalb ist Defense-in-Depth wichtig: Mehrere Schutzschichten greifen ineinander.