Zum Hauptinhalt springen
Elementare Gefährdung · BSI IT-Grundschutz

G 0.22 — Manipulation von Informationen

Aktualisiert am 4 Min. Geprüft von: Cenedril-Redaktion
A.5.3A.5.5A.5.7A.5.10A.5.14A.5.15A.5.16A.5.17A.5.18A.5.19A.5.21A.5.24A.5.25A.5.26A.5.27A.5.28A.5.29A.5.37A.6.2A.6.6A.6.7A.6.8A.7.7A.7.9A.7.10A.7.13A.8.1A.8.2A.8.3A.8.4A.8.5A.8.6A.8.7A.8.9A.8.13A.8.14A.8.15A.8.16A.8.17A.8.18A.8.19A.8.20A.8.21A.8.22A.8.23A.8.24A.8.25A.8.26A.8.27A.8.28A.8.30A.8.31 BSI IT-GrundschutzISO 27001ISO 27002

Eine Mitarbeiterin in der Buchhaltung ändert wenige Zahlen in der Monatsbilanz — aus persönlichem Frust, nach einer als ungerecht empfundenen Beförderungsentscheidung. Die Änderungen sind klein genug, um bei der üblichen Prüfung nicht aufzufallen. Im Jahresabschluss summieren sich die Abweichungen zu einem verzerrten Geschäftsergebnis, das den Aktienkurs und Investorenentscheidungen beeinflusst.

Manipulation von Informationen ist die gezielte Verfälschung von Daten — ob digital oder auf Papier. Das BSI führt diese Gefährdung als G 0.22.

Was steckt dahinter?

Integrität bedeutet: Daten sind vollständig, korrekt und unverfälscht. G 0.22 beschreibt die Gefährdung, dass ein Angreifer (oder auch ein Innentäter) diese Integrität durch gezielte Änderungen verletzt. Die Manipulation kann an jeder Stelle der Datenverarbeitung ansetzen — bei der Erfassung, während der Übertragung, in der Speicherung oder beim Abruf.

Manipulationsformen

  • Eingabemanipulation — Bewusst falsche Daten werden in ein System eingegeben. Besonders kritisch bei Systemen ohne Plausibilitätsprüfung oder Vier-Augen-Prinzip.
  • Datenbankmanipulation — Direkte Änderung von Feldinhalten in der Datenbank, an der Anwendungsschicht vorbei. Erfordert Datenbankzugriff, der über kompromittierte Credentials oder SQL-Injection erlangt werden kann.
  • Dokumentenmanipulation — Änderung von Verträgen, Rechnungen, Zertifikaten oder Berichten — digital oder auf Papier.
  • Manipulation bei der Übertragung — Man-in-the-Middle-Angriffe verändern Daten während der Übertragung. Ohne Integritätsschutz (z. B. TLS) bemerkt der Empfänger die Änderung nicht.
  • Archivmanipulation — Archivierte Dokumente werden verändert. Da Archivdaten oft erst Jahre später geprüft werden, kann die Manipulation extrem lange unentdeckt bleiben.

Schadensausmass

Manipulierte Daten können Geschäftsprozesse unmittelbar stören: falsche Lagerbestände führen zu Produktionsausfällen, manipulierte Finanzdaten zu Fehlentscheidungen, gefälschte Konfigurationen zu Systemausfällen. Besonders gravierend: Wenn die Manipulation unentdeckt bleibt, werden alle nachgelagerten Entscheidungen auf der Basis falscher Informationen getroffen. Die Schadenspropagation kann enorm sein.

Praxisbeispiele

SQL-Injection gegen eine Webanwendung. Ein Angreifer entdeckt eine SQL-Injection-Schwachstelle in einem Online-Shop. Über manipulierte Eingabefelder ändert er Produktpreise in der Datenbank — zunächst nur minimal, um nicht aufzufallen. In der nächsten Bestellwelle werden Waren zu Bruchteilpreisen verkauft. Der Schaden wird erst beim Abgleich mit der Buchhaltung offensichtlich.

Manipulierte Gehaltsabrechnung. Ein Mitarbeiter in der Personalabteilung ändert seine eigenen Abrechnungsdaten im HR-System — er erhöht die variable Vergütungskomponente um einen kleinen Betrag. Da keine automatische Plausibilitätsprüfung zwischen Vereinbarung und Abrechnung stattfindet, bleibt die Manipulation über ein Jahr lang unentdeckt.

Gefälschte Lieferantendaten in der Bestellabwicklung. Ein Angreifer kompromittiert das E-Mail-Konto eines Lieferanten und sendet eine Mitteilung über eine angebliche Änderung der Bankverbindung. Die Änderung wird in die Kreditorendatenbank übernommen. Alle folgenden Zahlungen an diesen Lieferanten fließen auf das Konto des Angreifers.

Relevante Kontrollen

Die folgenden ISO-27001-Kontrollen wirken dieser Gefährdung entgegen. (Die vollständige Liste der 52 zugeordneten Kontrollen findest du unten im Abschnitt „Abdeckende ISO-27001-Kontrollen”.)

Prävention:

Erkennung:

Reaktion:

BSI IT-Grundschutz

G 0.22 verknüpft der BSI-Grundschutzkatalog mit zahlreichen Bausteinen, darunter:

  • APP.3.6 (DNS-Server) — Schutz vor Manipulationen an DNS-Einträgen (DNS-Spoofing, Cache Poisoning).
  • OPS.1.1.5 (Protokollierung) — Anforderungen an die Aufzeichnung von Datenänderungen.
  • CON.1 (Kryptokonzept) — Kryptographischer Integritätsschutz durch Signaturen und Message Authentication Codes.
  • DER.2.3 (Bereinigung weitreichender Sicherheitsvorfälle) — Aufarbeitung und Datenwiederherstellung nach erkannter Manipulation.

Quellen

Abdeckende ISO-27001-Kontrollen

A.5.3 Aufgabentrennung A.5.5 Kontakt mit Behörden A.5.7 Bedrohungsintelligenz A.5.10 Akzeptable Nutzung von Informationswerten A.5.14 Informationstransfer A.5.15 Zugriffskontrolle A.5.16 Identitätsmanagement A.5.17 Authentifizierungsinformationen A.5.18 Zugriffsrechte A.5.19 Informationssicherheit in Lieferantenbeziehungen A.5.21 Management der IKT-Lieferkette A.5.24 Planung des Vorfallmanagements A.5.25 Bewertung von Sicherheitsereignissen A.5.26 Reaktion auf Sicherheitsvorfälle A.5.27 Erkenntnisse aus Sicherheitsvorfällen A.5.28 Sammlung von Beweismitteln A.5.29 Informationssicherheit bei Störungen A.5.37 Dokumentierte Betriebsverfahren A.6.2 Beschäftigungsbedingungen A.6.6 Vertraulichkeitsvereinbarungen A.6.7 Telearbeit A.6.8 Meldung von Sicherheitsereignissen A.7.7 Aufgeräumter Schreibtisch und Bildschirm A.7.9 Sicherheit von Werten außerhalb der Räumlichkeiten A.7.10 Speichermedien A.7.13 Instandhaltung von Geräten A.8.1 Benutzerendgeräte A.8.2 Privilegierte Zugriffsrechte A.8.3 Einschränkung des Informationszugangs A.8.4 Zugang zu Quellcode A.8.5 Sichere Authentifizierung A.8.6 Kapazitätsmanagement A.8.7 Schutz gegen Schadsoftware A.8.9 Konfigurationsmanagement A.8.13 Informationssicherung (Backup) A.8.14 Redundanz von informationsverarbeitenden Einrichtungen A.8.15 Protokollierung A.8.16 Überwachung von Aktivitäten A.8.17 Uhrensynchronisation A.8.18 Nutzung privilegierter Hilfsprogramme A.8.19 Installation von Software auf Betriebssystemen A.8.20 Netzwerksicherheit A.8.21 Sicherheit von Netzwerkdiensten A.8.22 Trennung von Netzwerken A.8.23 Webfilterung A.8.24 Einsatz von Kryptographie A.8.25 Sicherer Entwicklungslebenszyklus A.8.26 Anforderungen an die Anwendungssicherheit A.8.27 Sichere Systemarchitektur A.8.28 Sicheres Programmieren A.8.30 Ausgelagerte Entwicklung A.8.31 Trennung von Entwicklungs-, Test- und Produktionsumgebungen

Häufig gestellte Fragen

Wo liegt der Unterschied zwischen G 0.21 (Manipulation von Hard-/Software) und G 0.22 (Manipulation von Informationen)?

G 0.21 betrifft Eingriffe in die Systeme selbst — die Hardware, Software oder Firmware. G 0.22 betrifft die Veränderung der Daten, die diese Systeme verarbeiten: Datenbankinhalte, Dokumente, E-Mails, Konfigurationsdateien. In der Praxis überschneiden sich beide Gefährdungen häufig, weil manipulierte Software auch Daten verfälschen kann.

Wie erkenne ich, dass Daten manipuliert wurden?

Technisch: Integritätsprüfungen (Prüfsummen, Signaturen), Protokollierung aller Datenänderungen und Vergleich mit Backups. Organisatorisch: Vier-Augen-Prinzip bei kritischen Änderungen, regelmäßige Plausibilitätsprüfungen und Abgleich mit unabhängigen Datenquellen.

Warum ist Manipulation von Informationen so schwer zu erkennen?

Daten können an jeder Stelle der Verarbeitung manipuliert werden — bei der Eingabe, während der Übertragung, in der Datenbank, auf dem Datenträger oder auf dem Ausdruck. Weil manipulierte Daten oft plausibel aussehen, fallen Veränderungen erst spät oder gar nicht auf.