G 5.145 Manipulation von Daten und Werkzeugen beim Patch- und Änderungsmanagement

Das Patch- und Änderungsmanagement agiert in der Regel von zentraler Stelle aus. Aufgrund seiner exponierten Stellung ist es besonders gefährdet für Angriffe. Wenn es Angreifern gelingen sollte, die beteiligten Server zu übernehmen, könnten sie über diesen zentralen Punkt manipulierte Softwareversionen gleichzeitig auf eine Vielzahl von IT-Systemen verteilen.

Oft entstehen weitere Angriffpunkte dadurch, dass diese Systeme von externen Partnern betrieben werden (Outsourcing). Es könnten auch Wartungszugänge eingerichtet sein, die es Angreifern ermöglichen können, Zugriff auf den zentralen Server zur Verteilung von Patches und Änderungen zu erhalten.

Beispiel: