Angriff

Ein Angriff ist eine zielgerichtete, meist vorsätzliche Handlung gegen Informationen, Prozesse oder Systeme, um Schutzziele wie Vertraulichkeit, Integrität oder Verfügbarkeit zu verletzen. Angriffe nutzen Schwachstellen aus und können von externen Tätern (z. B. organisierte Kriminalität) ebenso wie von Insidern ausgehen – Letztere sind wegen legitimer Zugänge besonders gefährlich. Beispiele reichen von Phishing über Schadsoftware bis zu Manipulationen und Denial-of-Service.

Einordnung in den IT-Grundschutz / BSI-Standards

Im IT-Grundschutz wird nicht mit einer starren „Angriffs-Liste“ gearbeitet, sondern mit Gefährdungen, aus denen Risiken abgeleitet werden. Das BSI stellt dafür eine konsolidierte Menge elementarer Gefährdungen bereit (u. a. Social Engineering, Schadprogramme, DoS, unbefugtes Eindringen), die viele typische Angriffsformen abdecken. Darauf aufbauend werden – abhängig vom Einsatzszenario – zusätzliche Gefährdungen identifiziert.

Die Risikoanalyse nach BSI-Standard 200-3 beginnt daher mit einer Gefährdungsübersicht und ergänzt bei Bedarf spezifische Aspekte (etwa für besondere Zielobjekte oder Betriebsumgebungen). Für hohe oder sehr hohe Schutzbedarfe sowie für nicht durch Bausteine abgedeckte Szenarien ist eine explizite Risikoanalyse verbindlich.

Angriffe können – je nach Ausmaß – auch BCM-relevant werden (z. B. Ransomware). Der BSI-Standard 200-4 adressiert solche Lagen und die Aufrechterhaltung kritischer Geschäftsprozesse.

Zweck und Nutzen

Die systematische Betrachtung von Angriffen dient dazu, Risiken nachvollziehbar zu bewerten und geeignete Behandlungsoptionen festzulegen (vermeiden, vermindern, übertragen, akzeptieren). Damit wird der Sicherheitsaufwand auf die relevanten Gefahren fokussiert und gegenüber Leitung, Revision und Aufsicht belegbar. Die BSI-Standards empfehlen, Schäden anhand konkreter Szenarien (z. B. Gesetzesverstöße, negative Außenwirkung, finanzielle Auswirkungen) zu beurteilen – bezogen auf den Verlust von Vertraulichkeit, Integrität oder Verfügbarkeit.

Praktische Relevanz

In der Praxis zeigen sich Angriffe in vielen Facetten, die sich direkt den elementaren Gefährdungen zuordnen lassen, etwa: „Schadprogramme“ (G 0.39), „Verhinderung von Diensten/DoS“ (G 0.40), „Social Engineering“ (G 0.42), „Unbefugtes Eindringen in IT-Systeme“ (G 0.23) oder „Missbrauch von Berechtigungen“ (G 0.32). Für Organisationen bedeutet das: robuste Authentisierung und Berechtigungsverwaltung, Härtung und Patch-Management, Detektion/Response sowie geübte Prozesse für Wiederanlauf und Kommunikationsmanagement.

Zur Identifikation weiterer angreiferspezifischer Gefährdungen empfiehlt der IT-Grundschutz moderierte Workshops/Brainstormings mit Fach-, Betriebs- und Sicherheitsrollen und die Nutzung externer Informationsquellen (z. B. CERT-Bund-Warnungen, Herstellerhinweise, Threat-Intelligence). Dies hilft, neue Angriffsvektoren (etwa Zero-Days oder Lieferkettenvorfälle) frühzeitig in Maßnahmen umzusetzen.

Besonders in komplex vernetzten Umgebungen wie IoT/Industrie 4.0 steigen Angriffsflächen und Folgewirkungen – ein ISMS nach IT-Grundschutz bietet hier die Struktur, um technische, organisatorische und personelle Kontrollen wirksam zu verzahnen.