Ein Mitarbeiter entdeckt, dass die Lüftungsschlitze eines kritischen Servers durch einen Gegenstand verdeckt sind — absichtlich platziert von einem Kollegen, der über interne Abläufe verärgert ist. Zwei Tage später erleidet die Festplatte einen temperaturbedingten Defekt. Der Server fällt für mehrere Tage aus; Teile der Daten können nur aus einem Backup vom Vortag wiederhergestellt werden.
Die Zerstörung von Geräten und Datenträgern kann durch Sabotage, Fahrlässigkeit oder unsachgemäßen Umgang entstehen. Das BSI führt diese Gefährdung als G 0.24. Die Folgen reichen von Betriebsunterbrechungen bis zum unwiederbringlichen Datenverlust.
Was steckt dahinter?
IT-Geräte und Datenträger sind physische Objekte — und damit anfällig für physische Einwirkung. Ob durch mutwillige Sabotage, Frusthandlungen, Unfälle oder unsachgemäßen Umgang: Wenn Hardware zerstört wird, sind sowohl die Verfügbarkeit des Systems als auch die darauf gespeicherten Daten gefährdet.
Zerstörungsursachen
- Sabotage durch Innentäter — Verärgerte Mitarbeiter beschädigen bewusst IT-Systeme. Besonders gefährlich, wenn der Täter die Schwachstellen der Hardware kennt (z. B. Empfindlichkeit gegenüber Überhitzung oder Erschütterung).
- Vandalismus — Mutwillige Beschädigung durch Einbrecher oder Unbefugte, die sich Zugang zu Serverräumen oder Büros verschafft haben.
- Unsachgemäße Handhabung — Fallen lassen von Geräten, Stöße gegen laufende Systeme, unsachgemäßer Transport ohne Schutzverpackung.
- Umgebungseinflüsse durch Fahrlässigkeit — Verschüttete Flüssigkeiten, blockierte Lüftung, Überlastung von Netzteilen, unsachgemäße Reinigung.
- Ungeschulter Umgang — Mitarbeiter, die mit der Handhabung empfindlicher Geräte nicht vertraut sind, verursachen durch unsachgemäße Bedienung Schäden.
Schadensausmass
Die unmittelbaren Folgen sind Betriebsunterbrechungen und Wiederbeschaffungskosten. Schwerwiegender ist der potenzielle Datenverlust: Wenn die zerstörte Hardware die einzige Kopie bestimmter Daten enthielt und kein aktuelles Backup existiert, sind die Daten unwiederbringlich verloren. Bei professioneller Datenrettung von beschädigten Festplatten liegen die Erfolgsquoten je nach Schadensart bei 50-80 % — mit Kosten im vierstelligen Bereich und Wochen Wartezeit.
Praxisbeispiele
Sabotage am Serverraum-Klimasystem. Ein Techniker, dem die Kündigung mitgeteilt wurde, manipuliert die Klimaanlage des Serverraums, bevor er das Unternehmen verlässt. Die Temperatur steigt über das Wochenende unbemerkt auf über 40 °C. Mehrere Festplatten und ein Switch erleiden thermische Schäden. Der Wiederaufbau der Umgebung dauert vier Tage; Kundendaten können nur bis zum Stand des letzten täglichen Backups wiederhergestellt werden.
Kaffee auf dem Laptop. Eine Mitarbeiterin stößt beim Telefonieren eine volle Kaffeetasse über ihren Arbeitsrechner. Die Flüssigkeit verursacht einen Kurzschluss; das Gerät ist irreparabel beschädigt. Auf der lokalen Festplatte befinden sich Projektdateien, die seit zwei Wochen nicht in den zentralen Speicher synchronisiert wurden. Diese zwei Wochen Arbeit sind verloren.
Frustanfall gegen den Arbeitsrechner. Nach einem erneuten Systemabsturz tritt ein Mitarbeiter gegen seinen Desktop-Rechner. Die Festplatte erleidet einen Headcrash. Die darauf gespeicherten Daten — lokal abgelegte Kundenkommunikation und Angebote — können nur teilweise aus dem Backup rekonstruiert werden, weil der lokale Ordner nicht im Backup-Plan enthalten war.
Relevante Kontrollen
Die folgenden ISO-27001-Kontrollen wirken dieser Gefährdung entgegen. (Die vollständige Liste der 12 zugeordneten Kontrollen findest du unten im Abschnitt „Abdeckende ISO-27001-Kontrollen”.)
Prävention:
- A.7.5 — Schutz vor physischen und umweltbedingten Bedrohungen: Bauliche und technische Maßnahmen gegen Feuer, Wasser, Erschütterung und Temperatureinflüsse.
- A.7.13 — Gerätewartung: Regelmäßige Wartung verhindert Defekte durch Materialermüdung und Verschleiß.
- A.7.11 — Versorgungseinrichtungen: Unterbrechungsfreie Stromversorgung und Klimatisierung schützen vor umgebungsbedingten Schäden.
- A.7.9 — Sicherheit von Geräten und Werten außerhalb der Betriebsräume: Schutz mobiler Geräte vor physischer Beschädigung unterwegs.
- A.8.1 — Endbenutzergeräte: Richtlinien für den sachgemäßen Umgang mit Arbeitsplatzrechnern und mobilen Geräten.
Erkennung:
- A.7.14 — Sichere Entsorgung oder Wiederverwendung von Geräten: Kontrollierte Prozesse stellen sicher, dass Geräte nicht unbemerkt verschwinden oder beschädigt werden.
- A.8.20 — Netzwerksicherheit: Monitoring erkennt den Ausfall von Netzwerkkomponenten.
Reaktion:
- A.5.29 — Informationssicherheit während einer Unterbrechung: Notfallpläne für den Betrieb nach Hardware-Zerstörung.
- A.8.14 — Redundanz von informationsverarbeitenden Einrichtungen: Redundante Systeme übernehmen den Betrieb, wenn primäre Hardware ausfällt.
- A.8.27 — Sichere Systemarchitektur und technische Grundsätze: Resiliente Architektur, die den Ausfall einzelner Komponenten verkraftet.
BSI IT-Grundschutz
G 0.24 verknüpft der BSI-Grundschutzkatalog mit den folgenden Bausteinen:
- INF.2 (Rechenzentrum) — Physische Sicherheit, Klimatisierung und Zugangsschutz für Rechenzentrumsräume.
- INF.5 (Raum sowie Schrank für technische Infrastruktur) — Anforderungen an Serverräume und IT-Schränke.
- SYS.1.6 (Containerisierung) — Redundanz und schnelle Wiederherstellung bei Container-basierten Systemen.
- CON.3 (Datensicherungskonzept) — Anforderungen an Backup-Strategien, einschließlich Offsite-Sicherung und regelmäßiger Restore-Tests.
Quellen
- BSI IT-Grundschutz: Elementare Gefährdungen, G 0.24 — Originalbeschreibung der elementaren Gefährdung
- ISO/IEC 27002:2022 Abschnitt 7.5 — Umsetzungshinweise zum Schutz vor physischen und umweltbedingten Bedrohungen
- BSI: Notfallmanagement — Empfehlungen für die Notfallvorsorge