Zum Hauptinhalt springen
Elementare Gefährdung · BSI IT-Grundschutz

G 0.37 — Abstreiten von Handlungen

Aktualisiert am 4 Min. Geprüft von: Cenedril-Redaktion
A.5.3A.5.15A.5.16A.5.17A.5.18A.5.24A.5.25A.5.28A.5.29A.5.37A.6.2A.6.4A.6.6A.6.7A.7.1A.7.4A.7.7A.7.9A.7.11A.7.12A.8.1A.8.2A.8.3A.8.4A.8.5A.8.7A.8.9A.8.14A.8.15A.8.16A.8.17A.8.18A.8.20A.8.21A.8.22A.8.23A.8.31 BSI IT-GrundschutzISO 27001ISO 27002

Ein dringend benötigtes Ersatzteil wird elektronisch bestellt. Nach einer Woche reklamiert der Einkauf das Ausbleiben der Lieferung — inzwischen sind durch den Produktionsstillstand hohe Kosten entstanden. Der Lieferant bestreitet, jemals eine Bestellung erhalten zu haben. Ohne Empfangsbestätigung oder digitale Signatur steht Aussage gegen Aussage.

Das Abstreiten von Handlungen (G 0.37) betrifft ein Schutzziel, das oft hinter Vertraulichkeit, Integrität und Verfügbarkeit zurücksteht: die Verbindlichkeit. Im englischen Sprachraum heißt das Prinzip Non-Repudiation — die Nichtabstreitbarkeit von Handlungen.

Was steckt dahinter?

Personen können aus unterschiedlichen Gründen abstreiten, bestimmte Handlungen begangen zu haben — weil die Handlungen gegen Anweisungen verstoßen, weil Fehler vertuscht werden sollen oder weil bewusst vertragliche Pflichten geleugnet werden. Ohne technische und organisatorische Mechanismen zur Sicherstellung der Nichtabstreitbarkeit gibt es keinen belastbaren Nachweis.

Formen der Abstreitbarkeit

  • Abstreiten des Nachrichtenversands (Repudiation of Origin) — Eine Person leugnet, eine Bestellung, Anweisung oder Freigabe gesendet zu haben.
  • Abstreiten des Nachrichtenempfangs (Repudiation of Receipt) — Eine Person behauptet, eine Rechnung, Mahnung oder Benachrichtigung nie erhalten zu haben.
  • Abstreiten einer Systemhandlung — Eine Person leugnet, eine bestimmte Transaktion ausgeführt, ein Dokument geändert oder eine Konfiguration vorgenommen zu haben.

Schadensausmass

Die Folgen betreffen vor allem geschäftliche und rechtliche Beziehungen. Wenn eine Bestellung nicht nachweisbar ist, können Lieferanten Lieferungen verweigern oder verzögern. Wenn eine Freigabe nicht belegbar ist, stockt der Genehmigungsprozess. Bei finanziellen Transaktionen kann das Abstreiten zu Vermögensschäden führen. In Rechtsstreitigkeiten hängt der Ausgang oft davon ab, ob eine Handlung einer bestimmten Person nachweisbar zugeordnet werden kann.

Praxisbeispiele

Bestellung ohne Empfangsbestätigung. Ein Unternehmen bestellt elektronisch ein Bauteil bei einem Zulieferer. Die Bestellung erfolgt per E-Mail ohne digitale Signatur und ohne Empfangsbestätigung. Als die Lieferung ausbleibt, bestreitet der Zulieferer den Eingang der Bestellung. Der Produktionsstillstand verursacht Kosten, die auf keiner Seite vertraglich abgesichert sind.

Stornierte Freigabe in einem Genehmigungsworkflow. In einem Beschaffungssystem gibt ein Abteilungsleiter eine Investition frei. Als die Kosten die geplante Höhe überschreiten, behauptet er, die Freigabe nie erteilt zu haben. Da das System keine digitale Signatur, sondern nur ein einfaches Benutzer-Login als Nachweis speichert, lässt sich die Handlung nicht zweifelsfrei seiner Person zuordnen — das Login könnte von einem Kollegen mit Kenntnis des Passworts durchgeführt worden sein.

Manipulierter Audit-Trail. Ein Systemadministrator nimmt eine unerlaubte Konfigurationsänderung vor und löscht anschließend die betreffenden Einträge aus dem lokalen Protokoll. Da die Protokolle nur lokal gespeichert werden und der Administrator Schreibrechte auf die Log-Dateien hat, kann seine Handlung nicht nachgewiesen werden.

Relevante Kontrollen

Die folgenden ISO-27001-Kontrollen wirken dieser Gefährdung entgegen. (Die vollständige Liste der 37 zugeordneten Kontrollen findest du unten im Abschnitt „Abdeckende ISO-27001-Kontrollen”.)

Prävention:

Erkennung:

Reaktion:

BSI IT-Grundschutz

G 0.37 verknüpft der BSI-Grundschutzkatalog mit den folgenden Bausteinen:

  • OPS.1.1.5 (Protokollierung) — Anforderungen an lückenlose, manipulationssichere Protokollierung.
  • OPS.1.1.2 (Ordnungsgemäße IT-Administration) — Nachvollziehbarkeit administrativer Handlungen.
  • DER.1 (Detektion von sicherheitsrelevanten Ereignissen) — Erkennung von Manipulationsversuchen an Protokolldaten.
  • ORP.4 (Identitäts- und Berechtigungsmanagement) — Personalisierte Konten als Grundlage für die Zuordnung von Handlungen.

Quellen

Abdeckende ISO-27001-Kontrollen

Häufig gestellte Fragen

Was bedeutet Non-Repudiation (Nichtabstreitbarkeit)?

Non-Repudiation bedeutet, dass eine Person eine durchgeführte Handlung nachträglich nicht leugnen kann. In der Informationssicherheit umfasst das den Nachweis, wer welche Aktion wann durchgeführt hat — etwa eine Transaktion ausgelöst, eine Nachricht gesendet oder ein Dokument geändert hat. Technische Mittel dafür sind Protokollierung, digitale Signaturen und Zeitstempel.

Warum ist Verbindlichkeit ein Schutzziel?

Die drei klassischen Schutzziele (Vertraulichkeit, Integrität, Verfügbarkeit) decken nicht alle Sicherheitsbedürfnisse ab. Verbindlichkeit stellt sicher, dass Handlungen nachweisbar einer bestimmten Person zugeordnet werden können. In Geschäftsbeziehungen, bei finanziellen Transaktionen und in rechtlichen Kontexten ist diese Nachweisbarkeit essentiell.

Reicht ein Zeitstempel im E-Mail-Header als Nachweis?

E-Mail-Header lassen sich trivial fälschen und sind als alleiniger Nachweis ungeeignet. Für rechtlich belastbare Nachweise brauchst du kryptographische Verfahren: qualifizierte elektronische Signaturen (nach eIDAS), qualifizierte Zeitstempel oder eine revisionssichere Archivierung mit Integritätsschutz.