Zum Hauptinhalt springen
Elementare Gefährdung · BSI IT-Grundschutz

G 0.31 — Fehlerhafte Nutzung oder Administration von Geräten und Systemen

Aktualisiert am 3 Min. Geprüft von: Cenedril-Redaktion
A.5.1A.5.4A.5.9A.5.10A.5.14A.5.15A.5.16A.5.17A.5.18A.5.23A.5.24A.5.25A.5.28A.5.29A.5.32A.5.34A.6.2A.6.3A.6.7A.6.8A.7.9A.7.14A.8.1A.8.2A.8.3A.8.4A.8.5A.8.7A.8.9A.8.10A.8.12A.8.15A.8.16A.8.18A.8.19A.8.20A.8.21A.8.22A.8.24A.8.25A.8.26A.8.27A.8.28A.8.31 BSI IT-GrundschutzISO 27001ISO 27002

Ein Administrator führt während des laufenden Betriebs ein Speichermanagement-Kommando aus und verwechselt dabei das Produktiv- mit dem Testsystem. Innerhalb von Sekunden sind sämtliche Produktionsdaten eines Standorts gelöscht. Das letzte vollständige Backup ist vom Vortag — ein ganzer Arbeitstag an Kundendaten und Transaktionen ist unwiederbringlich verloren.

Fehlerhafte Nutzung oder Administration (G 0.31) gehört zu den häufigsten Ursachen für Sicherheitsvorfälle — und die Dunkelziffer ist hoch, weil viele Fehler vertuscht oder nicht als sicherheitsrelevant eingestuft werden.

Was steckt dahinter?

Jedes System ist nur so sicher wie die Personen, die es bedienen. Fehlbedienung entsteht, wenn berechtigte Benutzer oder Administratoren Sicherheitsmaßnahmen unwissentlich missachten, umgehen oder falsch anwenden. Die Ursachen reichen von mangelnder Schulung über Zeitdruck bis zu ergonomisch schlecht gestalteten Benutzeroberflächen.

Typische Fehlerquellen

  • Fehlerhafte Administration — Falsche Konfiguration von Firewalls, zu großzügig vergebene Berechtigungen, fehlerhafte DNS-Einträge, versehentliches Löschen von Daten oder Systemen.
  • Umgehung von Sicherheitsmaßnahmen — Benutzer deaktivieren Bildschirmsperren, weil sie als lästig empfunden werden, oder leiten E-Mails an private Adressen weiter, um „flexibler” zu arbeiten.
  • Versehentliche Datenweitergabe — Vertrauliche Dokumente werden an falsche Empfänger gesendet, Zugriffsrechte auf Dateishares zu breit gesetzt, Cloud-Speicher versehentlich öffentlich freigegeben.
  • Physische Fehlhandlungen — Stolpern über ungeschützt verlegte Kabel reißt Anschlussleitungen heraus. Umgestoßene Getränke verursachen Kurzschlüsse.
  • Falsche Passworthandhabung — Passwörter auf Post-its am Monitor, Weitergabe von Zugangsdaten an Kollegen, Verwendung identischer Passwörter für verschiedene Systeme.

Schadensausmass

Fehlerhafte Bedienung kann alle drei Schutzziele gleichzeitig verletzen. Vertraulichkeit wird kompromittiert, wenn Zugriffsrechte falsch gesetzt werden. Integrität leidet, wenn Daten versehentlich geändert oder gelöscht werden. Verfügbarkeit bricht zusammen, wenn ein fehlerhafter Konfigurationsbefehl einen Dienst außer Betrieb setzt. Die Konsequenzen können den Folgen eines gezielten Angriffs in nichts nachstehen.

Praxisbeispiele

Falsch konfigurierte Firewall-Regel. Ein Administrator fügt eine Firewall-Regel hinzu, um einen neuen Dienst freizuschalten. Durch einen Tippfehler in der Subnetzmaske wird versehentlich der gesamte interne Netzwerkbereich für Zugriffe aus dem Internet geöffnet. Der Fehler bleibt eine Woche unbemerkt, bis ein automatisierter Schwachstellenscan darauf aufmerksam macht.

Versehentlich öffentlicher Cloud-Speicher. Eine Projektgruppe speichert vertrauliche Projektdokumente in einem Cloud-Ordner. Beim Einrichten des Freigabelinks wählt ein Mitarbeiter versehentlich „Jeder mit dem Link” statt der vorgesehenen eingeschränkten Freigabe. Suchmaschinen indexieren den Ordner, und die Dokumente werden öffentlich auffindbar.

Kabelbeschädigung durch Stolperfalle. In einem Büro ist das Netzwerkkabel eines kritischen Arbeitsplatzrechners ungeschützt über den Fußboden verlegt. Ein Mitarbeiter stolpert darüber, der Stecker wird aus der Wanddose gerissen und das Netzwerkpanel beschädigt. Die gesamte Etage verliert für mehrere Stunden die Netzwerkverbindung, bis ein Techniker das Panel repariert.

Relevante Kontrollen

Die folgenden ISO-27001-Kontrollen wirken dieser Gefährdung entgegen. (Die vollständige Liste der 44 zugeordneten Kontrollen findest du unten im Abschnitt „Abdeckende ISO-27001-Kontrollen”.)

Prävention:

Erkennung:

Reaktion:

BSI IT-Grundschutz

G 0.31 verknüpft der BSI-Grundschutzkatalog mit den folgenden Bausteinen:

  • ORP.3 (Sensibilisierung und Schulung) — Anforderungen an die Qualifikation von Benutzern und Administratoren.
  • OPS.1.1.2 (Ordnungsgemäße IT-Administration) — Dokumentierte Abläufe und Vier-Augen-Prinzip für kritische Aufgaben.
  • OPS.1.2.4 (Telearbeit) — Spezifische Risiken bei der Fernarbeit und mobile Administration.
  • SYS.1.1 (Allgemeiner Server) — Anforderungen an die sichere Administration von Serversystemen.

Quellen

Abdeckende ISO-27001-Kontrollen

A.5.1 Informationssicherheitsrichtlinien A.5.4 Verantwortlichkeiten der Leitung A.5.9 Inventar der Informationswerte A.5.10 Akzeptable Nutzung von Informationswerten A.5.14 Informationstransfer A.5.15 Zugriffskontrolle A.5.16 Identitätsmanagement A.5.17 Authentifizierungsinformationen A.5.18 Zugriffsrechte A.5.23 Informationssicherheit bei Cloud-Diensten A.5.24 Planung des Vorfallmanagements A.5.25 Bewertung von Sicherheitsereignissen A.5.28 Sammlung von Beweismitteln A.5.29 Informationssicherheit bei Störungen A.5.32 Geistige Eigentumsrechte A.5.34 Datenschutz und PII A.6.2 Beschäftigungsbedingungen A.6.3 Sensibilisierung und Schulung A.6.7 Telearbeit A.6.8 Meldung von Sicherheitsereignissen A.7.9 Sicherheit von Werten außerhalb der Räumlichkeiten A.7.14 Sichere Entsorgung oder Wiederverwendung A.8.1 Benutzerendgeräte A.8.2 Privilegierte Zugriffsrechte A.8.3 Einschränkung des Informationszugangs A.8.4 Zugang zu Quellcode A.8.5 Sichere Authentifizierung A.8.7 Schutz gegen Schadsoftware A.8.9 Konfigurationsmanagement A.8.10 Löschung von Informationen A.8.12 Verhinderung von Datenleckagen A.8.15 Protokollierung A.8.16 Überwachung von Aktivitäten A.8.18 Nutzung privilegierter Hilfsprogramme A.8.19 Installation von Software auf Betriebssystemen A.8.20 Netzwerksicherheit A.8.21 Sicherheit von Netzwerkdiensten A.8.22 Trennung von Netzwerken A.8.24 Einsatz von Kryptographie A.8.25 Sicherer Entwicklungslebenszyklus A.8.26 Anforderungen an die Anwendungssicherheit A.8.27 Sichere Systemarchitektur A.8.28 Sicheres Programmieren A.8.31 Trennung von Entwicklungs-, Test- und Produktionsumgebungen

Häufig gestellte Fragen

Was unterscheidet fehlerhafte Nutzung von unberechtigter Nutzung?

Bei der fehlerhaften Nutzung (G 0.31) handelt eine berechtigte Person falsch — aus Unwissenheit, Unachtsamkeit oder mangelnder Schulung. Bei der unberechtigten Nutzung (G 0.30) greift jemand zu, der dafür keine Berechtigung hat. Die Abgrenzung ist in der Praxis wichtig, weil die Gegenmaßnahmen unterschiedlich sind: Schulung und Prozessdesign bei G 0.31, Zugangssteuerung bei G 0.30.

Warum ist fehlerhafte Administration besonders gefährlich?

Administratoren arbeiten mit den höchsten Berechtigungen. Ein falscher Befehl kann ganze Netzwerke lahmlegen, Daten unwiederbringlich löschen oder Sicherheitsmechanismen deaktivieren. Fehlt ein Vier-Augen-Prinzip oder ein Change-Management-Prozess, gibt es keine Korrekturinstanz vor der Ausführung.

Wie reduziert man Bedienungsfehler effektiv?

Drei Ebenen greifen ineinander: Erstens gut dokumentierte, verständliche Prozeduren. Zweitens regelmäßige Schulungen, die auf häufige Fehler eingehen. Drittens technische Absicherungen — Bestätigungsdialoge bei kritischen Aktionen, Rollback-Möglichkeiten und automatisierte Konfigurationsprüfungen.