Bundesamt für Sicherheit in der Informationstechnik

G 5.16 Gefährdung bei Wartungs-/Administrierungsarbeiten

Ein IT-System kann bei Wartungsarbeiten auf jedwede Weise manipuliert werden. Die Gefahr besteht in erster Linie darin, dass der Eigentümer oft nicht in der Lage ist, die vorgenommenen Modifikationen sofort zu erkennen und nachzuvollziehen. Darüber hinaus haben externe sowie interne Wartungstechniker üblicherweise auch vollen Zugriff auf alle auf den betreuten IT-Systemen gespeicherten Daten.

Externe Wartungstechniker könnten versuchen, sich unbefugt interne Informationen zu verschaffen oder sich Hintertüren einzubauen, um jederzeit Zugriff auf die IT-Systeme zu haben.

Zum eigenen Vorteil oder aus Gefälligkeit für Kollegen könnte bei Wartungs- oder Administrationsarbeiten durch internes Personal versucht werden, Berechtigungen ( z. B. Auslandsberechtigung für Telefongespräche oder Zugriff auf Internetdienste) zu ändern oder weitere Leistungsmerkmale zu aktivieren. Dabei können durch Unkenntnis Systemabstürze verursacht werden oder weitere Sicherheitslücken durch Konfigurationsfehler eröffnet werden.

Das Wartungspersonal hat außerdem häufig vollen Zugriff auf die gespeicherten Daten auf den betreuten IT -Systemen (lesend und schreibend). Selbst wenn der Zugriff auf bestimmte Speicherbereiche oder bestimmte Zeiten eingeschränkt ist, lässt dies Spielraum, auf die gespeicherten Daten zuzugreifen und diese eventuell unbefugt weiterzugeben oder zu manipulieren.

Auch die eigenhändige Steuerung oder zeitweilige Deaktivierung von Regel- oder Alarmtechnik bei der Wartung birgt ein hohes Gefährdungspotential. Dies betrifft auch Gefahrenmeldeanlagen und Leitsysteme.

Beispiele:

  • Eine kurzfristig eingestellte Aushilfe, die die Aufgabe hatte, nicht mehr genutzte Accounts zu sperren, nutzt ihre umfassende Berechtigung, um sich urheberrechtlich geschützte Software vom zentralen Applikationsserver für private Zwecke herunterzuladen. Um das Programm auch gleich an Freunde verteilen zu können, nutzt er dienstliche CD-ROM -/ DVD -Brenner und Datenträger.
  • Damit eine Kollegin auch während der Dienstzeit ihre privaten Homebanking-Transaktionen ausführen kann, wird ihr aus Gefälligkeit ein exklusiver Zugang zu ihrem Internet-Provider via ISDN zugänglich gemacht. Als sie sich zu Ostern einen Bildschirmschoner aus dem Internet herunterlädt, infiziert sie ihren PC mit einem Virus. Da der Rechner mit dem Hausnetz verbunden ist, verbreitet sich der Virus sehr schnell. Das Unternehmensnetz ist bis zur Behebung des Problems für mehrere Stunden nicht nutzbar.
  • Einbruchmeldeanlagen haben in vielen Fällen einen integrierten Protokollierungsdrucker. Es kommt immer wieder vor, dass die Einbruchmeldeanlage zum Auswechseln des hierzu erforderlichen Druckerpapiers "vorsorglich" abgeschaltet wird. Beim anschließenden Wiedereinschalten besteht die Gefahr, dass das System unsachgemäß gestartet wird und sich dadurch Fehlfunktionen ergeben.

Stand: 12. EL Stand 2011

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK