Ein Administrator führt während des laufenden Betriebs ein Speichermanagement-Kommando aus und verwechselt dabei das Produktiv- mit dem Testsystem. Innerhalb von Sekunden sind sämtliche Produktionsdaten eines Standorts gelöscht. Das letzte vollständige Backup ist vom Vortag — ein ganzer Arbeitstag an Kundendaten und Transaktionen ist unwiederbringlich verloren.
Fehlerhafte Nutzung oder Administration (G 0.31) gehört zu den häufigsten Ursachen für Sicherheitsvorfälle — und die Dunkelziffer ist hoch, weil viele Fehler vertuscht oder nicht als sicherheitsrelevant eingestuft werden.
Was steckt dahinter?
Jedes System ist nur so sicher wie die Personen, die es bedienen. Fehlbedienung entsteht, wenn berechtigte Benutzer oder Administratoren Sicherheitsmaßnahmen unwissentlich missachten, umgehen oder falsch anwenden. Die Ursachen reichen von mangelnder Schulung über Zeitdruck bis zu ergonomisch schlecht gestalteten Benutzeroberflächen.
Typische Fehlerquellen
- Fehlerhafte Administration — Falsche Konfiguration von Firewalls, zu großzügig vergebene Berechtigungen, fehlerhafte DNS-Einträge, versehentliches Löschen von Daten oder Systemen.
- Umgehung von Sicherheitsmaßnahmen — Benutzer deaktivieren Bildschirmsperren, weil sie als lästig empfunden werden, oder leiten E-Mails an private Adressen weiter, um „flexibler” zu arbeiten.
- Versehentliche Datenweitergabe — Vertrauliche Dokumente werden an falsche Empfänger gesendet, Zugriffsrechte auf Dateishares zu breit gesetzt, Cloud-Speicher versehentlich öffentlich freigegeben.
- Physische Fehlhandlungen — Stolpern über ungeschützt verlegte Kabel reißt Anschlussleitungen heraus. Umgestoßene Getränke verursachen Kurzschlüsse.
- Falsche Passworthandhabung — Passwörter auf Post-its am Monitor, Weitergabe von Zugangsdaten an Kollegen, Verwendung identischer Passwörter für verschiedene Systeme.
Schadensausmass
Fehlerhafte Bedienung kann alle drei Schutzziele gleichzeitig verletzen. Vertraulichkeit wird kompromittiert, wenn Zugriffsrechte falsch gesetzt werden. Integrität leidet, wenn Daten versehentlich geändert oder gelöscht werden. Verfügbarkeit bricht zusammen, wenn ein fehlerhafter Konfigurationsbefehl einen Dienst außer Betrieb setzt. Die Konsequenzen können den Folgen eines gezielten Angriffs in nichts nachstehen.
Praxisbeispiele
Falsch konfigurierte Firewall-Regel. Ein Administrator fügt eine Firewall-Regel hinzu, um einen neuen Dienst freizuschalten. Durch einen Tippfehler in der Subnetzmaske wird versehentlich der gesamte interne Netzwerkbereich für Zugriffe aus dem Internet geöffnet. Der Fehler bleibt eine Woche unbemerkt, bis ein automatisierter Schwachstellenscan darauf aufmerksam macht.
Versehentlich öffentlicher Cloud-Speicher. Eine Projektgruppe speichert vertrauliche Projektdokumente in einem Cloud-Ordner. Beim Einrichten des Freigabelinks wählt ein Mitarbeiter versehentlich „Jeder mit dem Link” statt der vorgesehenen eingeschränkten Freigabe. Suchmaschinen indexieren den Ordner, und die Dokumente werden öffentlich auffindbar.
Kabelbeschädigung durch Stolperfalle. In einem Büro ist das Netzwerkkabel eines kritischen Arbeitsplatzrechners ungeschützt über den Fußboden verlegt. Ein Mitarbeiter stolpert darüber, der Stecker wird aus der Wanddose gerissen und das Netzwerkpanel beschädigt. Die gesamte Etage verliert für mehrere Stunden die Netzwerkverbindung, bis ein Techniker das Panel repariert.
Relevante Kontrollen
Die folgenden ISO-27001-Kontrollen wirken dieser Gefährdung entgegen. (Die vollständige Liste der 44 zugeordneten Kontrollen findest du unten im Abschnitt „Abdeckende ISO-27001-Kontrollen”.)
Prävention:
- A.6.3 — Informationssicherheitsbewusstsein: Regelmäßige Schulungen reduzieren Bedienungsfehler durch Unwissenheit.
- A.8.9 — Konfigurationsmanagement: Standardisierte, versionierte Konfigurationen verhindern Ad-hoc-Änderungen.
- A.5.10 — Zulässige Nutzung von Informationen: Klare Richtlinien definieren, wie Geräte und Systeme zu nutzen sind.
- A.8.19 — Installation von Software: Kontrollierte Installationsprozesse verhindern fehlerhafte Software-Konfigurationen.
- A.7.14 — Sichere Entsorgung oder Wiederverwendung von Geräten: Dokumentierte Verfahren für Geräte-Lifecycle-Management.
Erkennung:
- A.8.15 — Protokollierung: Lückenlose Protokollierung administrativer Aktionen macht Fehler nachvollziehbar.
- A.8.16 — Überwachungsaktivitäten: Monitoring erkennt ungewöhnliche Konfigurationsänderungen und Abweichungen von Baselines.
Reaktion:
- A.5.24 — Planung der Informationssicherheitsvorfallreaktion: Verfahren für die Behandlung von Vorfällen durch Fehlbedienung, einschließlich Rollback.
- A.5.25 — Bewertung und Entscheidung über Informationssicherheitsereignisse: Triage, um echte Sicherheitsvorfälle von harmlosen Bedienungsfehlern zu unterscheiden.
BSI IT-Grundschutz
G 0.31 verknüpft der BSI-Grundschutzkatalog mit den folgenden Bausteinen:
- ORP.3 (Sensibilisierung und Schulung) — Anforderungen an die Qualifikation von Benutzern und Administratoren.
- OPS.1.1.2 (Ordnungsgemäße IT-Administration) — Dokumentierte Abläufe und Vier-Augen-Prinzip für kritische Aufgaben.
- OPS.1.2.4 (Telearbeit) — Spezifische Risiken bei der Fernarbeit und mobile Administration.
- SYS.1.1 (Allgemeiner Server) — Anforderungen an die sichere Administration von Serversystemen.
Quellen
- BSI: Die Lage der IT-Sicherheit in Deutschland — Jahreslagebericht mit Erkenntnissen zu menschlichen Fehlern
- BSI IT-Grundschutz: Elementare Gefährdungen, G 0.31 — Originalbeschreibung der elementaren Gefährdung
- ISO/IEC 27002:2022 Abschnitt 6.3 — Umsetzungshinweise zu Informationssicherheitsbewusstsein und Schulungen