Zum Hauptinhalt springen
Elementare Gefährdung · BSI IT-Grundschutz

G 0.44 — Unbefugtes Eindringen in Räumlichkeiten

Aktualisiert am 4 Min. Geprüft von: Cenedril-Redaktion
A.5.11A.5.15A.5.16A.5.17A.5.18A.6.2A.6.7A.7.1A.7.2A.7.3A.7.4A.7.5A.7.6A.7.7A.7.8A.7.9A.7.10A.7.11A.7.12A.7.13A.8.3A.8.4A.8.5A.8.14A.8.18 BSI IT-GrundschutzISO 27001ISO 27002

An einem Wochenende wird in ein Bürogebäude eingebrochen. Die sichtbaren Spuren sind gering: ein aufgehebeltes Fenster im Erdgeschoss, eine gestohlene Kaffeekasse, ein paar fehlende Büromaterialien. Der Sachschaden wirkt überschaubar. Erst bei einer Routinekontrolle zwei Wochen später fällt auf, dass der zentrale Server genau zum Zeitpunkt des Einbruchs manipuliert wurde. Die eigentliche Beute: vollständiger Fernzugriff auf das Unternehmensnetzwerk.

Das unbefugte Eindringen in Räumlichkeiten ist eine Gefährdung, die in IT-Sicherheitskonzepten häufig unterschätzt wird. Das BSI führt sie als elementare Gefährdung G 0.44. Mit 25 zugeordneten ISO-27001-Kontrollen.

Was steckt dahinter?

Unbefugtes Eindringen in Räumlichkeiten umfasst jeden nicht autorisierten physischen Zugang zu Gebäuden, Stockwerken, Büros oder technischen Bereichen. Die Motive reichen von Diebstahl wertvoller Hardware über Industriespionage bis zur gezielten Manipulation von IT-Systemen.

Bei qualifizierten Angriffen ist die ungestörte Zeitdauer der entscheidende Faktor. Je länger ein Angreifer unbemerkt Zugang hat, desto größer das potenzielle Schadensausmass. Einige Minuten genügen, um einen Hardware-Keylogger zu installieren, einen USB-Stick mit Malware einzustecken oder Fotos von vertraulichen Dokumenten zu machen. Mit mehr Zeit lassen sich Server manipulieren, Festplatten ausbauen oder Netzwerk-Taps installieren.

Eindringmethoden

  • Klassischer Einbruch — gewaltsames Öffnen von Fenstern oder Türen, meist außerhalb der Geschäftszeiten. Neben dem unmittelbaren Diebstahl entstehen Sachschäden, die zusätzliche Kosten verursachen.
  • Tailgating / Piggybacking — der Angreifer folgt einem berechtigten Mitarbeiter durch eine gesicherte Tür. In großen Organisationen, in denen sich Mitarbeiter untereinander nicht kennen, fällt das selten auf.
  • Vorgetäuschte Identität — der Angreifer gibt sich als Handwerker, Reinigungskraft oder Lieferant aus. Arbeitskleidung und ein Klemmbrett genügen oft, um an der Rezeption durchgewunken zu werden.
  • Kompromittierung von Zugangssystemen — Schlüsselkarten können geklont, PIN-Codes ausgespäht oder biometrische Systeme mit Hilfe von Attrappen überlistet werden.

Schadensausmass

Unbefugtes Eindringen ist häufig nur der erste Schritt eines mehrstufigen Angriffs. Die physische Präsenz vor Ort ermöglicht Angriffe, die remote unmöglich wären: Zugang zu air-gapped Systemen, Installation von Hardware-Implantaten, Diebstahl von Festplatten oder Backup-Medien. Selbst wenn nur „Bagatellschäden” sichtbar sind, kann die eigentliche Kompromittierung wochen- oder monatelang unbemerkt bleiben.

Praxisbeispiele

Tailgating in einer Großbank. Ein Penetrationstester betritt das Gebäude einer Großbank in Businesskleidung, indem er sich hinter einer Gruppe von Mitarbeitern durch die Drehtür schiebt. Im Serverraum angekommen (die Tür stand offen, weil gerade ein Techniker arbeitete), steckt er einen USB-Stick in einen freien Port. Gesamtdauer bis zum vollständigen Netzwerkzugang: 22 Minuten. Niemand hat ihn angesprochen.

Einbruch am Wochenende mit gezielter Servermanipulation. In einem mittelständischen Unternehmen hebeln Einbrecher ein Fenster auf und durchsuchen die Büros. Die offensichtliche Beute ist gering. Was die forensische Analyse Wochen später zeigt: Am zentralen Datenbankserver wurde eine Backdoor installiert. Seitdem fließen Kundendaten an eine externe Adresse ab.

Gefälschte Reinigungskraft im Rechenzentrum. Eine Person in der Uniform eines Reinigungsdienstes verschafft sich Zugang zu einem Serverraum. Der Empfang prüft den Ausweis nicht, weil der reguläre Reinigungsdienst zu dieser Uhrzeit erwartet wird. Die Person fotografiert Netzwerkdiagramme an der Wand, notiert IP-Adressen von Servern und verlässt das Gebäude nach 15 Minuten.

Relevante Kontrollen

Die folgenden ISO-27001-Kontrollen wirken dieser Gefährdung entgegen. (Die vollständige Liste der 25 zugeordneten Kontrollen findest du unten im Abschnitt „Abdeckende ISO-27001-Kontrollen”.)

Prävention:

Erkennung:

Reaktion:

BSI IT-Grundschutz

G 0.44 verknüpft der BSI-Grundschutzkatalog mit den folgenden Bausteinen:

  • INF.1 (Allgemeines Gebäude) — Grundanforderungen an die physische Sicherheit von Gebäuden.
  • INF.2 (Rechenzentrum sowie Serverraum) — Schutz von Rechenzentren und Serverräumen gegen physisches Eindringen.
  • INF.7 (Büroarbeitsplatz) — Sicherheitsmaßnahmen am Arbeitsplatz (Bildschirmsperre, Clean Desk).
  • ORP.1 (Organisation) — Organisatorische Maßnahmen wie Besuchermanagement und Schlüsselverwaltung.

Quellen

Abdeckende ISO-27001-Kontrollen

Häufig gestellte Fragen

Warum ist unbefugtes Eindringen auch für die IT-Sicherheit relevant?

Physischer Zugang zu IT-Systemen ermöglicht Angriffe, die über das Netzwerk unmöglich wären: direkte Manipulation von Hardware, Installation von Keyloggern, Diebstahl von Festplatten oder Zugang zu unverschlüsselten Konsolen. Viele logische Sicherheitsmaßnahmen (Firewalls, Zugriffskontrollen) sind wirkungslos, wenn der Angreifer vor dem Gerät steht.

Reicht eine verschlossene Eingangstür als physische Sicherheitsmaßnahme?

Eine einzelne Zugangsbarriere schafft keinen ausreichenden Schutz. Ein wirksames physisches Sicherheitskonzept umfasst mehrere Zonen (Empfang, Bürofläche, Serverraum) mit jeweils eigenen Zugangskontrollen, ergänzt durch Videoüberwachung, Besuchermanagement und Alarmierung.

Wie gehe ich mit Besuchern und Handwerkern um?

Besucher und externe Dienstleister sollten am Empfang registriert, mit einem sichtbaren Besucherausweis ausgestattet und in sicherheitsrelevanten Bereichen begleitet werden. Der Zugang zu Serverräumen und technischer Infrastruktur sollte nur nach vorheriger Genehmigung und in Begleitung erfolgen.