Kompendium/Elementaren Gefährdungen: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „BSI/Standard“ durch „Grundschutz/Standard“
 
(40 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
=== Elementaren Gefährdungen ===
=== Beschreibung ===
; Das BSI hat aus den vielen spezifischen Einzelgefährdungen der IT-Grundschutz-Bausteine die generellen Aspekte herausgearbeitet und in 47 elementare Gefährdungen überführt, die im IT-Grundschutz-Kompendium aufgelistet sind.
; 47 elementare Gefährdungen
* Bei der Erstellung der Übersicht der elementaren Gefährdungen wurden die im Folgenden beschriebenen Ziele verfolgt.
Das BSI hat 47 elementare Gefährdungen herausgearbeitet
* Elementare Gefährdungen sind für die Verwendung bei der Risikoanalyse optimiert, produktneutral (immer), technikneutral (möglichst, bestimmte Techniken prägen so stark den Markt, dass sie auch die abstrahierten Gefährdungen beeinflussen), kompatibel mit vergleichbaren internationalen Katalogen und Standards und nahtlos in den IT-Grundschutz integriert.
* aus vielen Einzelgefährdungen
* generellen Aspekten


; Da die elementaren Gefährdungen hauptsächlich die effiziente Durchführung von Risikoanalysen ermöglichen sollen, wurde der Fokus darauf gerichtet, tatsächliche Gefahren zu benennen.
=== Elementare Gefährdungen ===
* Gefährdungen, die überwiegend die fehlende oder unzureichende Umsetzung von Sicherheitsmaßnahmen thematisieren und somit auf indirekte Gefahren verweisen, wurden bewusst nicht benannt.
; Kennzeichnung
* Bei der Erarbeitung der Übersicht der elementaren Gefährdungen wurde mit betrachtet, welcher Grundwert der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) durch die jeweilige Gefährdung beschädigt würde.https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/Elementare_Gefaehrdungen.pdf?__blob=publicationFile&v=4
* Gefährdungen werden durch eine eindeutige Kennung und Bezeichnung voneinander unterschieden
* Da diese Information bei verschiedenen Schritten der Sicherheitskonzeption von Interesse ist, wird sie in der folgenden Tabelle mit aufgeführt.
* Nicht alle elementaren Gefährdungen lassen sich auf genau einen Grundwert abbilden, gleichwohl betreffen verschiedene Gefährdungen mehrere Grundwerte.
* Dabei ist dies so zu interpretieren, dass durch die jeweilige Gefährdung die dazu aufgeführten Grundwerte direkt beeinträchtigt werden.
* Bei vielen Gefährdungen lässt sich diskutieren, inwieweit alle drei Grundwerte betroffen sein könnten, weil sich auch indirekte Auswirkungen ableiten lassen.
* So wird z. B. zu G 0.1 Feuer als einziger betroffener Grundwert „Verfügbarkeit“ genannt.
* Natürlich könnte ein Feuer einen Datenträger auch so beschädigen, dass die abgespeicherten Informationen zwar noch vorhanden wären, aber deren Integrität verletzt wäre.
* Ein anderes Szenario könnte sein, dass bei einem Brand vertrauliche Unterlagen durch Rettungsmaßnahmen für Unbefugte zugänglich wären.
* Dies wären zwar indirekte Auswirkungen auf die Grundwerte Vertraulichkeit und Integrität, aber nur die Verfügbarkeit wäre unmittelbar beeinträchtigt.
<!--
; In der nachfolgenden Tabelle findet sich eine Übersicht über die elementaren Gefährdungen sowie die Nennung der hauptsächlich betroffenen Grundwerte.
Dabei steht C für Confidentiality (Vertraulichkeit), I für Integrity (Integrität) und A für Availability (Verfügbarkeit).


Gefährdung
; Je Gefährdung
Grundwert
* Kurze produkt- und weitestgehend technikneutrale Beschreibung
0.1
* Angaben, welche Grundwerte '''direkt betroffen''' sind
0.2
0.3
0.4
0.5
0.6
0.7
0.8


Feuer
{| class="wikitable big options"
Ungünstige klimatische Bedingungen
Wasser
Verschmutzung, Staub, Korrosion
Naturkatastrophen
Katastrophen im Umfeld
Großereignisse im Umfeld
Ausfall oder Störung der Stromversorgung
Grundwert
A
I, A
I, A
I, A
A
A
C, I, A
I, A
 
0.9
0.10
0.11
0.12
0.13
0.14
0.15
0.16
0.17
0.18
0.19
0.20
0.21
0.22
0.23
0.24
0.25
0.26
0.27
0.28
0.29
0.30
0.31
0.32
0.33
0.34
0.35
0.36
0.37
0.38
0.39
0.40
 
Ausfall oder Störung von Kommunikationsnetzen
I, A
Ausfall oder Störung von Versorgungsnetzen
A
Ausfall oder Störung von Dienstleistern
C, I, A
Elektromagnetische Störstrahlung
I, A
Abfangen kompromittierender Strahlung
C
Ausspähen von Informationen/Spionage
C
Abhören
C
Diebstahl von Geräten, Datenträgern und Dokumenten
C, A
Verlust von Geräten, Datenträgern und Dokumenten
C, A
Fehlplanung oder fehlende Anpassung
C, I, A
Offenlegung schützenswerter Informationen
C
Informationen aus unzuverlässiger Quelle
C, I, A
Manipulation von Hard- und Software
C, I, A
Manipulation von Informationen
I
Unbefugtes Eindringen in IT-Systeme
C, I
Zerstörung von Geräten oder Datenträgern
A
Ausfall von Geräten oder Systemen
A
Fehlfunktion von Geräten oder Systemen
C, I, A
Ressourcenmangel
A
Softwareschwachstellen oder -fehler
C, I, A
Verstoß gegen Gesetze oder Regelungen
C, I, A
Unberechtigte Nutzung oder Administration von Geräten und Syste­
men
C, I, A
Fehlerhafte Nutzung oder Administration von Geräten und Systemen C, I, A
Missbrauch von Berechtigungen
C, I, A
Personalausfall
A
Anschlag
C, I, A
Nötigung, Erpressung oder Korruption
C, I, A
Identitätsdiebstahl
C, I, A
Abstreiten von Handlungen
C, I
Missbrauch personenbezogener Daten
C
Schadprogramme
C, I, A
Verhinderung von Diensten (Denial of Service)
A
14
 
G 0.41
Sabotage
G 0.42
Social Engineering
G 0.43
Einspielen von Nachrichten
G 0.44
Unbefugtes Eindringen in Räumlichkeiten
G 0.45
Datenverlust
G 0.46
Integritätsverlust schützenswerter Informationen
G 0.47
Schädliche Seiteneffekte IT-gestützter Angriffe
 
Tabelle 1: Übersicht über die elementaren Gefährdungen mit den jeweils betroffenen Grundwerten
 
Grundwert
A
C, I
C, I
C, I, A
A
I
-->
 
; 47 Eelementaren Gefährdungen
Als wesentliches Hilfsmittel für die Durchführung von Risikoanalysen enthält das Grundschutz-Kompendium eine Liste von insgesamt [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/IT-Grundschutz-Kompendium/Elementare-Gefaehrdungen/elementare-gefaehrdungen_node.html 47 elementaren Gefährdungen], die kompatibel mit vergleichbaren Zusammenstellungen in internationalen Standards und Normen ist.
 
Die einzelnen Gefährdungen werden durch eine eindeutige Kennung und Bezeichnung voneinander unterschieden.
* Zu jeder Gefährdung gibt es eine kurze produkt- und weitestgehend technikneutral formulierte Beschreibung und eine Angabe dazu, welche der Grundwerte Vertraulichkeit, Verfügbarkeit und Integrität unmittelbar von ihr betroffen sein können.
 
{| class="wikitable sortable options"
|-
! Option !! Beschreibung
|-
|-
| G 0.1 || Feuer
! Gefährdung !! Beschreibung !! Grundwert
|-
|-
| G 0.2 || Ungünstige klimatische Bedingungen
| G 0.1 || Feuer ||  
|-
|-
| G 0.3 || Wasser
| G 0.2 || Ungünstige klimatische Bedingungen ||  
|-
|-
| G 0.4 || Verschmutzung, Staub, Korrosion
| G 0.3 || Wasser ||  
|-
|-
| G 0.5 || Naturkatastrophen
| G 0.4 || Verschmutzung, Staub, Korrosion ||  
|-
|-
| G 0.6 || Katastrophen im Umfeld
| G 0.5 || Naturkatastrophen ||  
|-
|-
| G 0.7 || Großereignisse im Umfeld
| G 0.6 || Katastrophen im Umfeld ||
|-
|-
| G 0.8 || Ausfall oder Störung der Stromversorgung
| G 0.7 || Großereignisse im Umfeld ||  
|-
|-
| G 0.9 || Ausfall oder Störung von Kommunikationsnetzen
| G 0.8 || Ausfall oder Störung der Stromversorgung ||
|-
|-
| G 0.10 || Ausfall oder Störung von Versorgungsnetzen
| G 0.9 || Ausfall oder Störung von Kommunikationsnetzen ||
|-
|-
| G 0.11 || Ausfall oder Störung von Dienstleistungsunternehmen
| G 0.10 || Ausfall oder Störung von Versorgungsnetzen ||
|-
|-
| G 0.12 || Elektromagnetische Störstrahlung
| G 0.11 || Ausfall oder Störung von Dienstleistungsunternehmen ||  
|-
|-
| G 0.13 || Abfangen kompromittierender Strahlung
| G 0.12 || Elektromagnetische Störstrahlung ||  
|-
|-
| G 0.14 || Ausspähen von Informationen (Spionage)
| G 0.13 || Abfangen kompromittierender Strahlung ||  
|-
|-
| G 0.15 || Abhören
| G 0.14 || Ausspähen von Informationen (Spionage) ||  
|-
|-
| G 0.16 || Diebstahl von Geräten, Datenträgern oder Dokumenten
| G 0.15 || Abhören ||  
|-
|-
| G 0.17 || Verlust von Geräten, Datenträgern oder Dokumenten
| G 0.16 || Diebstahl von Geräten, Datenträgern oder Dokumenten ||
|-
|-
| G 0.18 || Fehlplanung oder fehlende Anpassung
| G 0.17 || Verlust von Geräten, Datenträgern oder Dokumenten ||
|-
|-
| G 0.19 || Offenlegung schützenswerter Informationen
| G 0.18 || Fehlplanung oder fehlende Anpassung ||  
|-
|-
| G 0.20 || Informationen oder Produkte aus unzuverlässiger Quelle
| G 0.19 || Offenlegung schützenswerter Informationen ||
|-
|-
| G 0.21 || Manipulation von Hard- oder Software
| G 0.20 || Informationen oder Produkte aus unzuverlässiger Quelle ||
|-
|-
| G 0.22 || Manipulation von Informationen
| G 0.21 || Manipulation von Hard- oder Software ||
|-
|-
| G 0.23 || Unbefugtes Eindringen in IT-Systeme
| G 0.22 || Manipulation von Informationen ||  
|-
|-
| G 0.24 || Zerstörung von Geräten oder Datenträgern
| G 0.23 || Unbefugtes Eindringen in IT-Systeme ||  
|-
|-
| G 0.25 || Ausfall von Geräten oder Systemen
| G 0.24 || Zerstörung von Geräten oder Datenträgern ||
|-
|-
| G 0.26 || Fehlfunktion von Geräten oder Systemen
| G 0.25 || Ausfall von Geräten oder Systemen ||
|-
|-
| G 0.27 || Ressourcenmangel
| G 0.26 || Fehlfunktion von Geräten oder Systemen ||  
|-
|-
| G 0.28 || Software-Schwachstellen oder -Fehler
| G 0.27 || Ressourcenmangel ||  
|-
|-
| G 0.29 || Verstoß gegen Gesetze oder Regelungen
| G 0.28 || Software-Schwachstellen oder -Fehler ||
|-
|-
| G 0.30 || Unberechtigte Nutzung oder Administration von Geräten und Systemen
| G 0.29 || Verstoß gegen Gesetze oder Regelungen ||
|-
|-
| G 0.31 || Fehlerhafte Nutzung oder Administration von Geräten und Systemen
| G 0.30 || Unberechtigte Nutzung oder Administration von Geräten und Systemen ||
|-
|-
| G 0.32 || Missbrauch von Berechtigungen
| G 0.31 || Fehlerhafte Nutzung oder Administration von Geräten und Systemen ||
|-
|-
| G 0.33 || Personalausfall
| G 0.32 || Missbrauch von Berechtigungen ||  
|-
|-
| G 0.34 || Anschlag
| G 0.33 || Personalausfall ||  
|-
|-
| G 0.35 || Nötigung, Erpressung oder Korruption
| G 0.34 || Anschlag ||  
|-
|-
| G 0.36 || Identitätsdiebstahl
| G 0.35 || Nötigung, Erpressung oder Korruption ||  
|-
|-
| G 0.37 || Abstreiten von Handlungen
| G 0.36 || Identitätsdiebstahl ||  
|-
|-
| G 0.38 || Missbrauch personenbezogener Daten
| G 0.37 || Abstreiten von Handlungen ||  
|-
|-
| G 0.39 || Schadprogramme
| G 0.38 || Missbrauch personenbezogener Daten ||  
|-
|-
| G 0.40 || Verhinderung von Diensten (Denial of Service)
| G 0.39 || Schadprogramme ||  
|-
|-
| G 0.41 || Sabotage
| G 0.40 || Verhinderung von Diensten (Denial of Service) ||  
|-
|-
| G 0.42 || Social Engineering
| G 0.41 || Sabotage ||  
|-
|-
| G 0.43 || Einspielen von Nachrichten
| G 0.42 || Social Engineering ||  
|-
|-
| G 0.44 || Unbefugtes Eindringen in Räumlichkeiten
| G 0.43 || Einspielen von Nachrichten ||  
|-
|-
| G 0.45 || Datenverlust
| G 0.44 || Unbefugtes Eindringen in Räumlichkeiten ||  
|-
|-
| G 0.46 || Integritätsverlust schützenswerter Informationen
| G 0.45 || Datenverlust ||  
|-
|-
| G 0.47 || Schädliche Seiteneffekte IT-gestützter Angriffe
| G 0.46 || Integritätsverlust schützenswerter Informationen ||  
|}
 
=== Beispiel ===
; Die nachfolgende Auswahl illustriert das breite Spektrum der berücksichtigten Bedrohungen und Schadensszenarien
* Sowohl höhere Gewalt und technisches Versagen als auch organisatorische Mängel und vorsätzliches oder fahrlässiges menschliches Fehlverhalten werden einbezogen.
 
[[File:100000000000071C000003B2D7ECC50935244C5D.png |500px]]
 
; Grundwerte werden durch ein „C“ (Confidentiality, Vertraulichkeit), ein „I“ (Integrity, Integrität) und ein „A“ (Availability, Verfügbarkeit) gekennzeichnet.
 
; Elementare Gefährdungen
{| class="wikitable sortable options"
|-
!| Nummer
!| Gefährdung
!| Betroffene Grundwerte
|-
|| G 0.1 || Feuer
|| A
|-
|| G 0.5 || Naturkatastrophen
|| A
|-
|| G 0.10 || Ausfall oder Störung von Versorgungsnetzen
|| A
|-
|| G 0.15 || Abhören
|| C
|-
|| G 0.18 || Fehlplanung oder fehlende Anpassung
|| C, I, A
|-
|| G 0.23 || Unbefugtes Eindringen in IT-Systeme
|| C, I
|-
|| G 0.26 || Fehlfunktion von Geräten oder Systemen
|| C, I, A
|-
|| G 0.31 || Fehlerhafte Nutzung oder Administration von Geräten oder Systemen
|| C, I, A
|-
|| G 0.33 || Personalausfall
|| A
|-
|| G 0.39 || Schadprogramme
|| C, I, A
|-
|| G 0.46 || Integritätsverlust schützenswerter Informationen
|| I
|-
|-
| G 0.47 || Schädliche Seiteneffekte IT-gestützter Angriffe ||
|}
|}


Die in den Grundschutz-Bausteinen formulierten Anforderungen wurden unter Berücksichtigung der jeweils relevanten elementaren Gefährdungen zusammengestellt.
<noinclude>
* Deswegen finden Sie am Ende eines jeden Bausteins auch eine Matrix der Beziehungen zwischen Anforderungen und elementaren Gefährdungen.
 
Wie Sie die elementaren Gefährdungen für ihre eigenen Risikoanalysen verwenden, erfahren Sie in der [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/Zertifizierte-Informationssicherheit:IT-Grundschutzschulung/Online-Kurs-IT-Grundschutz/Lektion_7_Risikoanalyse/Lektion_7_04/Lektion_7_04_node.html nächsten Lerneinheit].
 
=== Anhang ===
=== Anhang ===
==== Siehe auch ====
==== Siehe auch ====
Zeile 340: Zeile 120:
# https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/Elementare_Gefaehrdungen.pdf
# https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/Elementare_Gefaehrdungen.pdf


[[Kategorie:IT-Grundschutz/Standard/200-3]]
[[Kategorie:Grundschutz/Standard/200-3]]


</noinclude>
</noinclude>

Aktuelle Version vom 21. September 2024, 12:25 Uhr

Beschreibung

47 elementare Gefährdungen

Das BSI hat 47 elementare Gefährdungen herausgearbeitet

  • aus vielen Einzelgefährdungen
  • generellen Aspekten

Elementare Gefährdungen

Kennzeichnung
  • Gefährdungen werden durch eine eindeutige Kennung und Bezeichnung voneinander unterschieden
Je Gefährdung
  • Kurze produkt- und weitestgehend technikneutrale Beschreibung
  • Angaben, welche Grundwerte direkt betroffen sind
Gefährdung Beschreibung Grundwert
G 0.1 Feuer
G 0.2 Ungünstige klimatische Bedingungen
G 0.3 Wasser
G 0.4 Verschmutzung, Staub, Korrosion
G 0.5 Naturkatastrophen
G 0.6 Katastrophen im Umfeld
G 0.7 Großereignisse im Umfeld
G 0.8 Ausfall oder Störung der Stromversorgung
G 0.9 Ausfall oder Störung von Kommunikationsnetzen
G 0.10 Ausfall oder Störung von Versorgungsnetzen
G 0.11 Ausfall oder Störung von Dienstleistungsunternehmen
G 0.12 Elektromagnetische Störstrahlung
G 0.13 Abfangen kompromittierender Strahlung
G 0.14 Ausspähen von Informationen (Spionage)
G 0.15 Abhören
G 0.16 Diebstahl von Geräten, Datenträgern oder Dokumenten
G 0.17 Verlust von Geräten, Datenträgern oder Dokumenten
G 0.18 Fehlplanung oder fehlende Anpassung
G 0.19 Offenlegung schützenswerter Informationen
G 0.20 Informationen oder Produkte aus unzuverlässiger Quelle
G 0.21 Manipulation von Hard- oder Software
G 0.22 Manipulation von Informationen
G 0.23 Unbefugtes Eindringen in IT-Systeme
G 0.24 Zerstörung von Geräten oder Datenträgern
G 0.25 Ausfall von Geräten oder Systemen
G 0.26 Fehlfunktion von Geräten oder Systemen
G 0.27 Ressourcenmangel
G 0.28 Software-Schwachstellen oder -Fehler
G 0.29 Verstoß gegen Gesetze oder Regelungen
G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen
G 0.31 Fehlerhafte Nutzung oder Administration von Geräten und Systemen
G 0.32 Missbrauch von Berechtigungen
G 0.33 Personalausfall
G 0.34 Anschlag
G 0.35 Nötigung, Erpressung oder Korruption
G 0.36 Identitätsdiebstahl
G 0.37 Abstreiten von Handlungen
G 0.38 Missbrauch personenbezogener Daten
G 0.39 Schadprogramme
G 0.40 Verhinderung von Diensten (Denial of Service)
G 0.41 Sabotage
G 0.42 Social Engineering
G 0.43 Einspielen von Nachrichten
G 0.44 Unbefugtes Eindringen in Räumlichkeiten
G 0.45 Datenverlust
G 0.46 Integritätsverlust schützenswerter Informationen
G 0.47 Schädliche Seiteneffekte IT-gestützter Angriffe


Anhang

Siehe auch

Links
Weblinks
  1. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/Elementare_Gefaehrdungen.pdf