Appearance
Risikobewertung und Bedrohungsszenarien
Dieses Dokument beschreibt die Risikobewertung und relevanten Bedrohungsszenarien für die IT-Infrastruktur der CERTANIA Holding GmbH. Es bildet zusammen mit der Business Impact Analyse (BIA) die Grundlage für die Priorisierung von Schutz- und Wiederherstellungsmaßnahmen.
Methodik
Die Risikobewertung erfolgt nach einer qualitativen Risikomatrix. Jedes Risiko wird anhand von Eintrittswahrscheinlichkeit und Schadensauswirkung bewertet:
- Eintrittswahrscheinlichkeit: Gering (1) / Mittel (2) / Hoch (3)
- Schadensauswirkung: Gering (1) / Mittel (2) / Hoch (3) / Kritisch (4)
- Risikoscore: Eintrittswahrscheinlichkeit × Schadensauswirkung
⚠️ PLATZHALTER – Ergebnisse einer formalen Risikoanalyse oder vorhandene Risk-Register müssen durch Alexander Schedler (ITL) eingebracht und validiert werden.
Bedrohungskatalog und Risikobewertung
Die folgende Tabelle erfasst die relevanten Bedrohungsszenarien:
| # | Bedrohungsszenario | Eintrittswahrsch. | Schadensauswirkung | Risikoscore | Priorität |
|---|---|---|---|---|---|
| R01 | Ransomware-Angriff | 2 (Mittel) | 4 (Kritisch) | 8 | 🔴 Hoch |
| R02 | Phishing / Business E-Mail Compromise (BEC) | 3 (Hoch) | 3 (Hoch) | 9 | 🔴 Hoch |
| R03 | Ausfall Microsoft 365 (Anbieter-seitig) | 1 (Gering) | 4 (Kritisch) | 4 | 🟡 Mittel |
| R04 | Datenverlust durch versehentliches Löschen | 2 (Mittel) | 3 (Hoch) | 6 | 🟡 Mittel |
| R05 | Kompromittierung privilegierter Accounts | 2 (Mittel) | 4 (Kritisch) | 8 | 🔴 Hoch |
| R06 | DNS-Angriff / Domain Hijacking | 1 (Gering) | 4 (Kritisch) | 4 | 🟡 Mittel |
| R07 | Ausfall Internetanbindung | 2 (Mittel) | 3 (Hoch) | 6 | 🟡 Mittel |
| R08 | Supply-Chain-Angriff (Drittanbieter) | 1 (Gering) | 3 (Hoch) | 3 | 🟢 Gering |
| R09 | Datenschutzverletzung / Datenabfluss | 2 (Mittel) | 3 (Hoch) | 6 | 🟡 Mittel |
| R10 | Ausfall Hornet Security (E-Mail-Schutz) | 1 (Gering) | 3 (Hoch) | 3 | 🟢 Gering |
| R11 | Ausfall LucaNet | 1 (Gering) | 2 (Mittel) | 2 | 🟢 Gering |
| R12 | Verlust/Diebstahl von Endgeräten | 2 (Mittel) | 2 (Mittel) | 4 | 🟡 Mittel |
Detailbeschreibung priorisierter Risiken
R01 – Ransomware-Angriff
Ransomware-Angriffe stellen die größte operative Bedrohung für die CERTANIA-Gruppe dar. Angreifer verschlüsseln Daten und/oder drohen mit deren Veröffentlichung.
- Mögliche Eintrittspfade: Phishing-E-Mails, kompromittierte Zugangsdaten, unsichere Endgeräte
- Gegenmaßnahmen: Immutable Backups (Hornet Security), E-Mail-Schutz, MFA für alle Accounts
- Verweis Runbook:07_07 – Ransomware / Clean Room
R02 – Phishing / Business E-Mail Compromise (BEC)
BEC-Angriffe zielen auf die Manipulation von Zahlungsverkehr und Geschäftsprozessen durch gefälschte E-Mail-Kommunikation ab.
- Mögliche Eintrittspfade: E-Mail, gefälschte Absenderadressen, kompromittierte M365-Postfächer
- Gegenmaßnahmen: Hornet Security (E-Mail-Filter), DKIM/SPF/DMARC, Schulungen
- Verweis Runbook:07_01 – E-Mail / M365 / Hornet
R05 – Kompromittierung privilegierter Accounts
Die Übernahme von Admin-Accounts ermöglicht Angreifern vollständigen Zugriff auf alle M365-Dienste und Daten.
- Mögliche Eintrittspfade: Phishing, Password Spray, MFA-Bypass
- Gegenmaßnahmen: MFA für alle privilegierten Accounts (Conditional Access), PAM, regelmäßige Review der Admin-Rollen
Risikobehandlung
Für alle identifizierten Risiken werden die folgenden Behandlungsstrategien angewendet:
| Behandlungsstrategie | Beschreibung |
|---|---|
| Vermeiden | Risiko durch technische oder organisatorische Maßnahmen vollständig eliminieren |
| Reduzieren | Eintrittswahrscheinlichkeit oder Schadensauswirkung durch Maßnahmen senken |
| Übertragen | Risiko an Dritte übertragen (z. B. Cyber-Versicherung: Coalition, C-52RZ-008560-CYBER-2025) |
| Akzeptieren | Restrisiko bewusst akzeptieren und dokumentieren |
⚠️ PLATZHALTER – Vollständige Risikobehandlungsplanung je Risiko muss durch das DR-Team bis [30.09.2026] erarbeitet werden.
Änderungshistorie
| Version | Datum | Autor | Änderung |
|---|---|---|---|
| 0.1 | 2026-02-24 | Alexander Schedler | Initiale Erstellung |
Dokumentensteuerung
| Feld | Wert |
|---|---|
| Dokumentenname | 04_Risikobewertung-und-Bedrohungsszenarien.md |
| Version | 0.1 |
| Status | Entwurf |
| Erstellt von | Alexander Schedler |
| Freigegeben von | – |
| Datum | 2026-02-24 |
| Nächste Überprüfung | 2027-02-24 |