Sie befinden sich hier: Themen IT-Grundschutz-Kataloge. Inhalt. Dokumententitel: G 5.130 Manipulation der Konfiguration des Speichersystems - IT-Grundschutz-Kataloge - Stand 2006
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

G 5.130 Manipulation der Konfiguration des Speichersystems

Speichersysteme stellen die letzte Verteidigungslinie der IT der Institution dar, da hier an einer Stelle eine Vielzahl von wichtigen Daten einer Organisation konzentriert wird. Daher ergeben sich für diese Systeme besondere Sicherheitsanforderungen.

Die sicherheitsrelevanten Einstellungen eines Speichersystem lassen sich über herstellerspezifische Programme, die auf einem normalen PC ausgeführt werden oder über Standard-Schnittstellen wie einem Webbrowser, einsehen und manipulieren.

Wenn es einem Angreifer gelingt, an Passwörter zu gelangen, die den Zugriff auf Konfigurationsprogramme des Speichersystems erlauben um dort Einstellungen zu verändern, kann er eine Vielzahl von Sicherheits- und Kontrollmaßnahmen umgehen.

Wenn für die Administration kein eigenes Administrationsnetz eingerichtet wurde, und wenn zur Verwaltung des Speichersystems irgendwelche Protokolle verwendet werden, in denen Passwörter im Klartext versendet werden, so kann ein Angreifer diese sehr leicht ausspähen.

Damit könnte ein Angreifer, der von außen in einen beliebigen Rechner der Institution eingebrochen ist oder der (als Innentäter) regulär auf das Intranet zugreifen darf, seine Privilegien erhöhen.

Auch wenn keine unverschlüsselten Informationen zur Verwaltung von Speichersystemen im normalen Intranet verschickt werden, besteht die Gefahr, dass ein Rechner, der Informationen zur Konfiguration des Speichersystems enthält oder der zur Konfiguration geeignet ist, kompromittiert wird. Damit werden alle Sicherheitsmaßnahmen des gesamten Speichersystem hinfällig.