2022-06-16 12:46:50 +02:00
\section { Part 2: Attack Tree}
2022-06-23 08:53:03 +02:00
2022-06-23 09:27:07 +02:00
\subsection { Baum}
2022-06-23 17:29:05 +02:00
Siehe Abbildung \ref { tree:Attack tree}
\begin { sidewaysfigure}
2022-06-23 09:27:07 +02:00
\begin { forest}
for tree={
draw,
minimum height=1cm,
anchor=parent,
align=center,
child anchor=parent
} ,
2022-06-23 17:29:05 +02:00
[{ Unauthorized Access to DB Data} , name=AD
[{ No authentication} , angle below, color=red
[{ Access to\\ server room} , color=red]
[{ Access to\\ the building} , color=teal
[{ Bribe\\ security\\ guard} , color=teal]
[{ Disguise yourself\\ as fireman} , angle below, color=red
[{ Steal\\ fireman\\ clothes} , color=red]
[{ Activate\\ firealarm} , color=teal]
[{ firealarm\\ disables\\ locks} , color=red]
]
[{ Break into\\ building} , color=red
[{ Hire crew\\ for heist} , color=red]
]
2022-06-23 10:08:06 +02:00
]
2022-06-23 09:27:07 +02:00
]
2022-06-23 17:29:05 +02:00
[{ Harddrives unencrypted} , color=red, angle below
[{ Unsupervised} , color=red]
[{ Access to the harddrives} , color=teal
[{ Collect harddrives\\ for cleansing} , angle below, color=teal
[{ Get company\\ to hire you} , color=teal]
[{ Work in\\ data cleansing} , color=teal]
]
2022-06-23 10:08:06 +02:00
]
2022-06-23 09:27:07 +02:00
]
2022-06-23 17:29:05 +02:00
[{ Access to db terminal} , color=teal
[{ Access to\\ SSH Keys} , color=red
[{ Access to\\ Key storage} , angle below, color=red
[{ Employee uses\\ bad password} , color=teal]
[{ Access to\\ employee laptop} , color=teal]
]
2022-06-23 10:08:06 +02:00
]
2022-06-23 17:29:05 +02:00
[{ Flaw in\\ Authentication} , color=teal
[{ MITM} , color=teal]
[{ Spoofing} , color=teal]
2022-06-23 10:08:06 +02:00
]
2022-06-23 09:27:07 +02:00
]
]
\end { forest}
2022-06-23 17:29:05 +02:00
\caption { Attack tree}
\label { tree:Attack tree}
\end { sidewaysfigure}
2022-06-23 09:27:07 +02:00
\subsection { Kosten des günstigsten Angriffs}
2022-06-23 10:44:09 +02:00
Wenn der Online-Shop oder die Webseite direkten Zugriff auf Daten per SQL-Injection preisgibt, könnte der günstigste Angriff darüber laufen. Es wird lediglich ein Terminal benötigt und Spuren könnten durch einen VPN verwischt werden. (20€)
2022-06-23 10:08:06 +02:00
2022-06-23 10:44:09 +02:00
Außerdem ist ein SSH hijacking denkbar. Allerdings müsste da bei dem ersten Verbindungsaufbau ein Man in the Middle Attack erfolgen. (20€)