Bundesamt für Sicherheit in der Informationstechnik

G 5.130 Manipulation der Konfiguration einer Speicherlösung

Zentrale Speicherlösungen konzentrieren eine Vielzahl wichtiger Daten einer Institution. Für sie ergeben sich daher in der Regel besondere Sicherheitsanforderungen, denen im Rahmen einer sorgfältigen Konfiguration Rechnung zu tragen ist.

Wenn es einem Angreifer gelingt, an Passwörter zu gelangen, die den Zugriff auf Konfigurationsprogramme (Element Manager) der Speicherlösung erlauben, kann er eine Vielzahl von Sicherheits- und Kontrollmaßnahmen umgehen.

Fehlt in einem solchen Fall ein Rechte- und Rollenkonzept oder ist dies nur unzureichend umgesetzt, bieten sich dem Angreifer Möglichkeiten, die Konfiguration der Speicherlösung zu verändern. Nachfolgend ist beschrieben, wie sich die Manipulation an bestimmten Konfigurationsparametern auswirkt.

  • Die Konfigurationsveränderungen betreffen die Einstellungen des Zonings. In der Folge ist es möglich, zusätzliche Komponenten im FC -Netz anzumelden, die ursprünglich nicht über die benötigten Zugriffsrechte verfügten.
  • Manipuliert ein Angreifer die Konfiguration des Zonings, ist es ihm möglich, die Zugriffswege zwischen Servern und Speicherressourcen zu verändern. Damit kann er unberechtigt auf Informationen zugreifen bzw. die Zugriffsrechte für andere Benutzer einschränken.
  • Manipuliert ein Angreifer die LUN -Konfiguration, ist es ihm möglich, auf Speicherressourcen zuzugreifen, die für ihn im Vorfeld nicht verfügbar waren.
  • WWN -Spoofing (siehe hierzu G 5.186 Zugriff auf Informationen anderer Mandanten durch WWN-Spoofing )

In der Folge unberechtigter Manipulationen und Konfigurationsänderungen kann nicht mehr gewährleistet werden, dass die Sicherheitsanforderungen an die Speicherlösung eingehalten werden. Unberechtigte Zugriffe auf Speicherressourcen oder die Manipulation von Daten sind möglich.

Stand: 14. EL Stand 2014