G 5.130 Manipulation der Konfiguration einer Speicherlösung

Zentrale Speicherlösungen konzentrieren eine Vielzahl wichtiger Daten einer Institution. Für sie ergeben sich daher in der Regel besondere Sicherheitsanforderungen, denen im Rahmen einer sorgfältigen Konfiguration Rechnung zu tragen ist.

Wenn es einem Angreifer gelingt, an Passwörter zu gelangen, die den Zugriff auf Konfigurationsprogramme (Element Manager) der Speicherlösung erlauben, kann er eine Vielzahl von Sicherheits- und Kontrollmaßnahmen umgehen.

Fehlt in einem solchen Fall ein Rechte- und Rollenkonzept oder ist dies nur unzureichend umgesetzt, bieten sich dem Angreifer Möglichkeiten, die Konfiguration der Speicherlösung zu verändern. Nachfolgend ist beschrieben, wie sich die Manipulation an bestimmten Konfigurationsparametern auswirkt.

In der Folge unberechtigter Manipulationen und Konfigurationsänderungen kann nicht mehr gewährleistet werden, dass die Sicherheitsanforderungen an die Speicherlösung eingehalten werden. Unberechtigte Zugriffe auf Speicherressourcen oder die Manipulation von Daten sind möglich.