Zum Hauptinhalt springen
Elementare Gefährdung · BSI IT-Grundschutz

G 0.23 — Unbefugtes Eindringen in IT-Systeme

Aktualisiert am 4 Min. Geprüft von: Cenedril-Redaktion
A.5.6A.5.7A.5.9A.5.14A.5.15A.5.16A.5.17A.5.18A.5.19A.5.21A.5.24A.5.25A.5.29A.5.34A.5.35A.6.7A.7.7A.7.9A.7.10A.7.13A.8.1A.8.2A.8.3A.8.4A.8.5A.8.7A.8.8A.8.9A.8.12A.8.14A.8.15A.8.16A.8.18A.8.19A.8.20A.8.21A.8.22A.8.23A.8.27A.8.30A.8.31A.8.32 BSI IT-GrundschutzISO 27001ISO 27002

Jede Schnittstelle eines IT-Systems ist ein potenzielles Einfallstor. Ein unzureichend gesicherter Fernwartungszugang, eine vergessene API, ein Dienst mit Standardpasswort — ein Angreifer braucht nur eine einzige verwundbare Schnittstelle, um Zugang zum System zu erlangen. Der Verteidiger muss alle schützen.

Unbefugtes Eindringen in IT-Systeme ist eine der fundamentalsten Gefährdungen der Informationssicherheit. Das BSI führt sie als G 0.23. Der Zugang ist häufig der erste Schritt einer Angriffskette — auf das Eindringen folgen Datendiebstahl, Manipulation oder Sabotage.

Was steckt dahinter?

Jede Schnittstelle — Netzwerkport, USB-Anschluss, API, Weboberfläche, Management-Konsole — bietet legitimen Benutzern Zugang zu Diensten des Systems. Dieselbe Schnittstelle bietet einem Angreifer die Möglichkeit, unbefugt zuzugreifen, wenn die Authentisierung zu schwach, die Software verwundbar oder die Konfiguration fehlerhaft ist.

Einfallstore

  • Ausgespähte Zugangsdaten — Benutzernamen und Passwörter, die durch Phishing, Keylogger, Credential Stuffing oder Datenbanklecks erlangt wurden. Passwort-Wiederverwendung macht diesen Angriffsweg besonders effektiv.
  • Schwachstellen in Software — Ungepatchte Sicherheitslücken in Betriebssystemen, Webanwendungen oder Diensten. Öffentlich bekannte Exploits werden innerhalb von Stunden nach Veröffentlichung eines CVE automatisiert ausgenutzt.
  • Unsichere Fernwartungszugänge — RDP, SSH, VPN-Gateways oder proprietäre Fernwartungstools mit schwachen Zugangsdaten oder ohne Multi-Faktor-Authentisierung.
  • Physische Schnittstellen — USB-Ports, die nicht deaktiviert sind, erlauben das Anschließen präparierter Geräte. Unbeaufsichtigte Systeme mit offenen Konsolen laden zum direkten Zugriff ein.
  • Fehlkonfigurationen — Dienste, die unbeabsichtigt aus dem Internet erreichbar sind. Management-Interfaces ohne Authentisierung. Default-Credentials, die nie geändert wurden.

Schadensausmass

Unbefugtes Eindringen verletzt primär die Vertraulichkeit (Datenzugriff) und Integrität (Möglichkeit zur Manipulation). In vielen Fällen ist das Eindringen der Ausgangspunkt für schwerwiegendere Angriffe: Ransomware-Deployment, Datenexfiltration, laterale Bewegung im Netzwerk. Die Verweildauer eines Angreifers im kompromittierten System (Dwell Time) beträgt im Durchschnitt mehrere Wochen — genug Zeit für erheblichen Schaden.

Praxisbeispiele

Credential-Stuffing gegen VPN-Gateway. Ein Angreifer nutzt eine öffentlich verfügbare Sammlung gestohlener Zugangsdaten (aus früheren Datenlecks bei Drittanbietern) und testet sie automatisiert gegen das VPN-Gateway eines Unternehmens. Da mehrere Mitarbeiter dasselbe Passwort für private und berufliche Konten verwenden, gelingt der Zugang. Der Angreifer hat nun eine verschlüsselte Verbindung ins interne Netz.

Ungepatchter Webserver als Einstiegspunkt. Ein Unternehmen betreibt einen Webserver mit einer bekannten Schwachstelle, für die seit drei Monaten ein Patch verfügbar ist. Ein automatisierter Scanner entdeckt die Schwachstelle und installiert eine Webshell. Der Angreifer nutzt die Webshell als Ausgangspunkt für laterale Bewegung und kompromittiert innerhalb einer Woche den Domain-Controller.

Vergessener Fernwartungszugang. Bei der Inbetriebnahme einer Produktionsanlage richtet der Hersteller einen Fernwartungszugang ein — mit dem vereinbarten Standardpasswort „service2020”. Nach der Inbetriebnahme wird der Zugang vergessen; er bleibt aktiv. Jahre später findet ein Angreifer den offenen Port per Internet-Scan und meldet sich mit dem unveränderten Passwort an.

Relevante Kontrollen

Die folgenden ISO-27001-Kontrollen wirken dieser Gefährdung entgegen. (Die vollständige Liste der 42 zugeordneten Kontrollen findest du unten im Abschnitt „Abdeckende ISO-27001-Kontrollen”.)

Prävention:

Erkennung:

Reaktion:

BSI IT-Grundschutz

G 0.23 verknüpft der BSI-Grundschutzkatalog mit den folgenden Bausteinen:

  • NET.3.1 (Router und Switches)Härtung und Zugangsschutz für Netzwerkkomponenten.
  • NET.3.2 (Firewall) — Filterregeln und Segmentierung als primäre Barriere gegen unbefugten Zugang.
  • ORP.4 (Identitäts- und Berechtigungsmanagement) — Anforderungen an Authentisierung, Autorisierung und Berechtigungsverwaltung.
  • SYS.1.1 (Allgemeiner Server) — Härtung und Absicherung von Serversystemen.

Quellen

Abdeckende ISO-27001-Kontrollen

A.5.6 Kontakt mit Interessengruppen A.5.7 Bedrohungsintelligenz A.5.9 Inventar der Informationswerte A.5.14 Informationstransfer A.5.15 Zugriffskontrolle A.5.16 Identitätsmanagement A.5.17 Authentifizierungsinformationen A.5.18 Zugriffsrechte A.5.19 Informationssicherheit in Lieferantenbeziehungen A.5.21 Management der IKT-Lieferkette A.5.24 Planung des Vorfallmanagements A.5.25 Bewertung von Sicherheitsereignissen A.5.29 Informationssicherheit bei Störungen A.5.34 Datenschutz und PII A.5.35 Unabhängige Überprüfung der Informationssicherheit A.6.7 Telearbeit A.7.7 Aufgeräumter Schreibtisch und Bildschirm A.7.9 Sicherheit von Werten außerhalb der Räumlichkeiten A.7.10 Speichermedien A.7.13 Instandhaltung von Geräten A.8.1 Benutzerendgeräte A.8.2 Privilegierte Zugriffsrechte A.8.3 Einschränkung des Informationszugangs A.8.4 Zugang zu Quellcode A.8.5 Sichere Authentifizierung A.8.7 Schutz gegen Schadsoftware A.8.8 Management technischer Schwachstellen A.8.9 Konfigurationsmanagement A.8.12 Verhinderung von Datenleckagen A.8.14 Redundanz von informationsverarbeitenden Einrichtungen A.8.15 Protokollierung A.8.16 Überwachung von Aktivitäten A.8.18 Nutzung privilegierter Hilfsprogramme A.8.19 Installation von Software auf Betriebssystemen A.8.20 Netzwerksicherheit A.8.21 Sicherheit von Netzwerkdiensten A.8.22 Trennung von Netzwerken A.8.23 Webfilterung A.8.27 Sichere Systemarchitektur A.8.30 Ausgelagerte Entwicklung A.8.31 Trennung von Entwicklungs-, Test- und Produktionsumgebungen A.8.32 Änderungsmanagement

Häufig gestellte Fragen

Was ist der Unterschied zwischen unbefugtem Eindringen und einem Datenleck?

Unbefugtes Eindringen (G 0.23) beschreibt den unerlaubten Zugang zu einem IT-System — der Angreifer verschafft sich Zutritt. Ein Datenleck kann die Folge sein, ist aber eine eigene Gefährdung (G 0.19): Vertrauliche Daten fließen nach außen. Eindringen ist häufig Voraussetzung für ein Datenleck, es gibt aber auch Datenlecks ohne Eindringen (z. B. Fehlkonfigurationen).

Wie schütze ich Fernwartungszugänge wirksam?

Multi-Faktor-Authentisierung, VPN-Tunnel mit aktuellen Verschlüsselungsstandards, IP-Whitelist und zeitliche Einschränkung der Zugänge. Fernwartungszugänge sollten nur bei Bedarf aktiviert und danach wieder deaktiviert werden. Alle Fernwartungssitzungen werden protokolliert.

Reicht ein starkes Passwort zum Schutz?

Ein starkes Passwort ist notwendig, reicht aber nicht aus. Zugangsdaten können durch Phishing, Keylogger, Datenlecks bei Drittanbietern oder Social Engineering abfließen. Multi-Faktor-Authentisierung (MFA) schützt auch dann noch, wenn das Passwort kompromittiert ist.