Include costs

This commit is contained in:
Florian Hoss 2022-06-23 17:40:25 +02:00
parent 3b06bd75db
commit 3483bb3480

View file

@ -15,24 +15,26 @@ Siehe Abbildung \ref{tree:Attack tree}
},
[{Unauthorized Access to DB Data}, name=AD
[{No authentication}, angle below, color=red
[{Access to\\server room}, color=red]
[{Access to\\the building}, color=teal
[{Bribe\\security\\guard}, color=teal]
[{Disguise yourself\\as fireman}, angle below, color=red
[{Steal\\fireman\\clothes}, color=red]
[{Activate\\firealarm}, color=teal]
[{firealarm\\disables\\locks}, color=red]
]
[{Break into\\building}, color=red
[{Hire crew\\for heist}, color=red]
[{Access to\\server room}, color=red, angle below
[{Unsupervised\\in building}, color=red]
[{Access to\\the building}, color=teal
[{Bribe\\security\\guard\\100.000€}, color=teal]
[{Disguise yourself\\as fireman\\1.000€}, angle below, color=red
[{Steal\\fireman\\clothes}, color=red]
[{Activate\\firealarm}, color=teal]
[{firealarm\\disables\\locks}, color=red]
]
[{Break into\\building}, color=red
[{Hire crew\\for heist}, color=red]
]
]
]
]
[{Harddrives unencrypted}, color=red, angle below
[{Unsupervised}, color=red]
[{Unsupervised\\near harddrives}, color=red]
[{Access to the harddrives}, color=teal
[{Collect harddrives\\for cleansing}, angle below, color=teal
[{Get company\\to hire you}, color=teal]
[{Get company\\to hire you\\50.000€}, color=teal]
[{Work in\\data cleansing}, color=teal]
]
]
@ -41,12 +43,12 @@ Siehe Abbildung \ref{tree:Attack tree}
[{Access to\\SSH Keys}, color=red
[{Access to\\Key storage}, angle below, color=red
[{Employee uses\\bad password}, color=teal]
[{Access to\\employee laptop}, color=teal]
[{Access to\\employee laptop\\10.000€}, color=teal]
]
]
[{Flaw in\\Authentication}, color=teal
[{MITM}, color=teal]
[{Spoofing}, color=teal]
[{MITM\\1.000€}, color=teal]
[{Spoofing\\10.000€}, color=teal]
]
]
]
@ -57,6 +59,4 @@ Siehe Abbildung \ref{tree:Attack tree}
\subsection{Kosten des günstigsten Angriffs}
Wenn der Online-Shop oder die Webseite direkten Zugriff auf Daten per SQL-Injection preisgibt, könnte der günstigste Angriff darüber laufen. Es wird lediglich ein Terminal benötigt und Spuren könnten durch einen VPN verwischt werden. (20€)
Außerdem ist ein SSH hijacking denkbar. Allerdings müsste da bei dem ersten Verbindungsaufbau ein Man in the Middle Attack erfolgen. (20€)
Der günstigste Angriff kann bei einer Sicherheitslücke in der Authentifizierung ein Man in the Middle Attack oder Spoofing sein. Dabei können je nach Aufwand und Dauer Kosten entstehen. (1.000-10.000€)