Zum Hauptinhalt springen
Elementare Gefährdung · BSI IT-Grundschutz

G 0.26 — Fehlfunktion von Geräten oder Systemen

Aktualisiert am 4 Min. Geprüft von: Cenedril-Redaktion
A.5.14A.5.15A.5.23A.5.24A.5.25A.5.28A.5.29A.5.34A.7.5A.7.11A.7.12A.7.13A.8.1A.8.3A.8.5A.8.6A.8.8A.8.14A.8.15A.8.16A.8.17A.8.19A.8.20A.8.21A.8.22A.8.23A.8.24A.8.26A.8.27A.8.28A.8.29A.8.31A.8.32 BSI IT-GrundschutzISO 27001ISO 27002

Eine wissenschaftliche Abteilung führt eine statistische Analyse über einen großen Datenbestand durch. Die eingesetzte Software ist für das verwendete Datenbanksystem formal freigegeben, läuft auch scheinbar fehlerfrei. Erst Wochen später zeigt eine Stichprobe: Sämtliche Ergebnisse sind falsch. Die Ursache — ein stilles Kompatibilitätsproblem zwischen Anwendung und Datenbankversion.

Fehlfunktionen gehören zu den heimtückischsten IT-Bedrohungen, weil sie oft ohne sichtbare Fehlermeldung auftreten. Das BSI führt sie als elementare Gefährdung G 0.26 und betont: Alle drei SchutzzieleVertraulichkeit, Integrität und Verfügbarkeit — können betroffen sein.

Was steckt dahinter?

Moderne IT-Systeme sind komplex — und mit der Komplexität steigt die Zahl potenzieller Fehlerquellen. Fehlfunktionen entstehen, wenn Hardware oder Software nicht wie vorgesehen arbeiten, das System aber weiterhin betriebsbereit erscheint. Das unterscheidet sie vom Totalausfall (G 0.25), der sofort auffällt.

Fehlerursachen

  • Materialermüdung und Verschleiß — Mechanische Komponenten wie Lüfter, Festplatten und Steckverbinder degradieren über die Zeit. Sporadische Fehler kündigen den endgültigen Ausfall oft Wochen im Voraus an.
  • Konzeptionelle Schwächen — Fehlende Fehlerbehandlung in der Software, unzureichende Eingabevalidierung oder fehlerhafte Algorithmen führen zu falschen Ergebnissen.
  • Grenzwertüberschreitung — Wenn ein System unter Last-Bedingungen betrieben wird, für die es nicht ausgelegt ist (zu viele gleichzeitige Benutzer, zu hohe Temperaturen), treten intermittierende Fehler auf.
  • Inkompatibilitäten — Nicht freigegebene Kombinationen von Betriebssystem, Treiber und Anwendung erzeugen subtile Fehler, die sich in Stichproben, aber selten in oberflächlichen Tests zeigen.
  • Fehlende Wartung — Verstopfte Lüftungsgitter, veraltete Firmware, nicht kalibrierte Sensoren.

Schadensausmass

Das eigentliche Risiko liegt in der Dauer bis zur Entdeckung. Eine fehlerhafte Berechnung, die monatelang unbemerkt bleibt, kann Geschäftsentscheidungen auf falschen Grundlagen basieren lassen. Kompromittierte Integrität von Datenbanken erfordert aufwändige Forensik, um den Zeitpunkt der ersten Verfälschung zu bestimmen und alle betroffenen Datensätze zu identifizieren. Vertraulichkeit ist betroffen, wenn Fehlfunktionen dazu führen, dass Zugriffskontrollen nicht greifen.

Praxisbeispiele

Überhitztes Speichersystem. Ein Speicher-Array in einem Serverraum hat ein verstopftes Lüftungsgitter. Es fällt nicht komplett aus, sondern zeigt sporadische Schreibfehler. Erst nach mehreren Wochen bemerkt ein Administrator, dass gespeicherte Dateien unvollständig sind. Die Rekonstruktion der betroffenen Datenbestände dauert Wochen.

Inkompatible Analysesoftware. Eine Fachabteilung setzt eine statistische Software ein, die für das verwendete Datenbanksystem laut Herstellerdokumentation nicht freigegeben ist. Die Analyse scheint zu funktionieren, liefert aber systematisch falsche Werte. Die fehlerhaften Ergebnisse fließen in einen Quartalsbericht ein, bevor der Fehler durch eine Stichprobe auffällt.

Netzwerk-Switch mit defektem Port. Ein einzelner Port an einem Netzwerk-Switch überträgt Pakete mit sporadischen Bitfehlern. Die betroffene Arbeitsstation erlebt gelegentliche Verbindungsabbrüche und beschädigte Dateitransfers. Da die Fehler intermittierend auftreten, dauert die Fehlersuche Wochen, bis der defekte Port identifiziert ist.

Relevante Kontrollen

Die folgenden ISO-27001-Kontrollen wirken dieser Gefährdung entgegen. (Die vollständige Liste der 33 zugeordneten Kontrollen findest du unten im Abschnitt „Abdeckende ISO-27001-Kontrollen”.)

Prävention:

Erkennung:

Reaktion:

BSI IT-Grundschutz

G 0.26 verknüpft der BSI-Grundschutzkatalog mit den folgenden Bausteinen:

  • OPS.1.1.6 (Software-Tests und -Freigaben) — Anforderungen an Tests und Abnahme vor dem Produktiveinsatz.
  • SYS.1.1 (Allgemeiner Server) — Grundlegende Absicherung und Wartungsanforderungen.
  • INF.2 (Rechenzentrum sowie Serverraum) — Physische Schutzmaßnahmen gegen umgebungsbedingte Fehlfunktionen.
  • OPS.1.1.7 (Systemmanagement) — Überwachung und proaktives Management von Systemzuständen.

Quellen

Abdeckende ISO-27001-Kontrollen

Häufig gestellte Fragen

Was unterscheidet eine Fehlfunktion von einem Totalausfall?

Ein Totalausfall (G 0.25) bedeutet, dass ein Gerät oder System gar nicht mehr funktioniert. Eine Fehlfunktion (G 0.26) bedeutet, dass das System weiterhin läuft, aber falsche oder unvollständige Ergebnisse liefert. Fehlfunktionen sind oft schwerer zu erkennen, weil das System oberflächlich betrachtet normal arbeitet.

Warum bleiben Fehlfunktionen manchmal lange unbemerkt?

Viele Systeme liefern bei Fehlfunktionen keine Fehlermeldungen, weil die Ergebnisse formal korrekt erscheinen. Erst durch Stichproben, Plausibilitätstests oder Quervergleiche fällt auf, dass Daten unvollständig oder verfälscht sind. Regelmäßiges Monitoring und automatisierte Integritätsprüfungen helfen, solche Probleme frühzeitig aufzudecken.

Welche Rolle spielt Wartung bei der Vermeidung von Fehlfunktionen?

Regelmäßige Wartung reduziert die Wahrscheinlichkeit von Fehlfunktionen durch Verschleiß und Materialermüdung erheblich. Dazu gehören Firmware-Updates, Überprüfung von Lüftungssystemen, Austausch von Verschleißteilen und Kalibrierung von Sensoren. Ein dokumentierter Wartungsplan ist eine der wirksamsten präventiven Maßnahmen.