In den 1980er-Jahren traf ein Sprengstoffanschlag das Rechenzentrum einer großen Bundesbehörde in Köln. Die Druckwelle zerstörte Fenster, Wände und zahlreiche IT-Systeme. Jahrzehnte später hat sich an der Grundbedrohung wenig geändert: Physische Gewalt kann IT-Infrastruktur binnen Sekunden vernichten — und die Wiederherstellung dauert Wochen oder Monate.
Anschläge (G 0.34) sind Extremereignisse mit potenziell katastrophalem Schadensausmass. Die Eintrittswahrscheinlichkeit ist für die meisten Organisationen gering, hängt aber stark von Standort, Branche und politischem Umfeld ab.
Was steckt dahinter?
Unter einem Anschlag versteht das BSI eine vorsätzliche physische Einwirkung auf Gebäude, Infrastruktur oder Personen. Die Mittel reichen von Vandalismus über Brandstiftung bis zu Sprengstoffanschlägen. Die Motivation kann politisch, ideologisch, persönlich oder wirtschaftlich sein.
Risikofaktoren
- Standort — Institutionen in der Nähe von Demonstrationsrouten, Regierungsgebäuden oder Konfliktherden sind stärker gefährdet.
- Branche und Tätigkeit — Unternehmen in politisch kontroversen Bereichen (Rüstung, Energie, Tierversuche) oder Behörden mit Vollzugsaufgaben tragen ein höheres Risiko.
- Öffentliche Sichtbarkeit — Prominente Gebäude mit klarer Beschilderung und medialer Aufmerksamkeit sind leichtere Ziele als unauffällige Standorte.
- Aktuelle Bedrohungslage — Die Gefährdung kann sich durch politische Ereignisse, gesellschaftliche Spannungen oder gezielte Drohungen kurzfristig ändern.
Schadensausmass
Ein Anschlag kann gleichzeitig Gebäude, IT-Infrastruktur, Dokumente und Menschenleben zerstören. Die Folgeschäden — Betriebsunterbrechung, Datenverlust, Wiederaufbaukosten, Trauma bei Mitarbeitenden — übersteigen den unmittelbaren physischen Schaden oft um ein Vielfaches. Ohne georedundante Datenhaltung und einen dokumentierten Wiederanlaufplan kann ein Anschlag auf ein Rechenzentrum die Geschäftstätigkeit dauerhaft beenden.
Praxisbeispiele
Brandanschlag auf Bürogebäude. Unbekannte legen in der Nacht Feuer an der Fassade eines Bürogebäudes, in dem ein IT-Dienstleister seinen Hauptsitz hat. Der Brand greift auf das Erdgeschoss über, in dem sich der Serverraum befindet. Die Sprinkleranlage verhindert die vollständige Zerstörung, aber der Löschwasserschaden setzt sämtliche Server außer Betrieb. Die Wiederherstellung dauert zwei Wochen.
Vandalismus an Glasfasertrasse. Bei Bauarbeiten in der Nähe eines Unternehmensstandorts durchtrennen Unbekannte gezielt mehrere Glasfaserkabel. Das Unternehmen verliert seine gesamte Internetanbindung und die Verbindung zum georedundanten Backup-Standort. Da nur ein einziger Kabelweg existiert, dauert die Reparatur mehrere Tage.
Sprengstoff an kritischer Infrastruktur. Ein Energieversorger betreibt ein Umspannwerk am Stadtrand. Ein Anschlag auf die Transformatoren legt die Stromversorgung für ein ganzes Industriegebiet lahm. Mehrere Unternehmen, deren Notstromversorgung nur für wenige Stunden ausgelegt ist, müssen den Betrieb einstellen.
Relevante Kontrollen
Die folgenden ISO-27001-Kontrollen wirken dieser Gefährdung entgegen. (Die vollständige Liste der 7 zugeordneten Kontrollen findest du unten im Abschnitt „Abdeckende ISO-27001-Kontrollen”.)
Prävention:
- A.7.1 — Physische Sicherheitsperimeter: Widerstandsfähige Gebäudehülle, Perimeterschutz und mehrstufige Zutrittskontrolle.
- A.7.2 — Physischer Zutritt: Kontrollierte Zugänge verhindern, dass unbefugte Personen in die Nähe kritischer Infrastruktur gelangen.
- A.7.4 — Physische Sicherheitsüberwachung: Videoüberwachung und Alarmsysteme als Abschreckung und zur Früherkennung.
- A.7.6 — Arbeiten in Sicherheitsbereichen: Besondere Regeln für Aufenthalt und Arbeiten in Hochsicherheitsbereichen.
Erkennung:
- A.7.3 — Absicherung von Büros, Räumen und Einrichtungen: Einbruchmeldeanlagen und Zustandsüberwachung kritischer Räume.
Reaktion:
- A.8.14 — Redundanz von informationsverarbeitenden Einrichtungen: Georedundante Systeme ermöglichen die Fortsetzung des Betriebs nach einem Totalverlust.
- A.7.11 — Versorgungseinrichtungen: Notstromversorgung und unabhängige Versorgungswege für Strom und Konnektivität.
BSI IT-Grundschutz
G 0.34 verknüpft der BSI-Grundschutzkatalog mit den folgenden Bausteinen:
- INF.1 (Allgemeines Gebäude) — Bauliche Schutzmaßnahmen gegen physische Einwirkung.
- INF.2 (Rechenzentrum sowie Serverraum) — Besondere Schutzanforderungen für Rechenzentren, einschließlich Zutrittskontrolle und Perimeterschutz.
- DER.4 (Notfallmanagement) — Wiederanlaufplanung nach einem physischen Angriff.
- INF.1.A35 (Perimeterschutz) — Spezifische Anforderungen an den Außenschutz.
Quellen
- BSI: Die Lage der IT-Sicherheit in Deutschland — Jahreslagebericht mit Bezug zu physischen Bedrohungen
- BSI IT-Grundschutz: Elementare Gefährdungen, G 0.34 — Originalbeschreibung der elementaren Gefährdung
- ISO/IEC 27002:2022 Abschnitt 7.1 — Umsetzungshinweise zu physischen Sicherheitsperimetern