diff --git a/Lab05/documentation/part2/part2.tex b/Lab05/documentation/part2/part2.tex index 0666e27..c2c36d8 100644 --- a/Lab05/documentation/part2/part2.tex +++ b/Lab05/documentation/part2/part2.tex @@ -15,24 +15,26 @@ Siehe Abbildung \ref{tree:Attack tree} }, [{Unauthorized Access to DB Data}, name=AD [{No authentication}, angle below, color=red - [{Access to\\server room}, color=red] - [{Access to\\the building}, color=teal - [{Bribe\\security\\guard}, color=teal] - [{Disguise yourself\\as fireman}, angle below, color=red - [{Steal\\fireman\\clothes}, color=red] - [{Activate\\firealarm}, color=teal] - [{firealarm\\disables\\locks}, color=red] - ] - [{Break into\\building}, color=red - [{Hire crew\\for heist}, color=red] + [{Access to\\server room}, color=red, angle below + [{Unsupervised\\in building}, color=red] + [{Access to\\the building}, color=teal + [{Bribe\\security\\guard\\100.000€}, color=teal] + [{Disguise yourself\\as fireman\\1.000€}, angle below, color=red + [{Steal\\fireman\\clothes}, color=red] + [{Activate\\firealarm}, color=teal] + [{firealarm\\disables\\locks}, color=red] + ] + [{Break into\\building}, color=red + [{Hire crew\\for heist}, color=red] + ] ] ] ] [{Harddrives unencrypted}, color=red, angle below - [{Unsupervised}, color=red] + [{Unsupervised\\near harddrives}, color=red] [{Access to the harddrives}, color=teal [{Collect harddrives\\for cleansing}, angle below, color=teal - [{Get company\\to hire you}, color=teal] + [{Get company\\to hire you\\50.000€}, color=teal] [{Work in\\data cleansing}, color=teal] ] ] @@ -41,12 +43,12 @@ Siehe Abbildung \ref{tree:Attack tree} [{Access to\\SSH Keys}, color=red [{Access to\\Key storage}, angle below, color=red [{Employee uses\\bad password}, color=teal] - [{Access to\\employee laptop}, color=teal] + [{Access to\\employee laptop\\10.000€}, color=teal] ] ] [{Flaw in\\Authentication}, color=teal - [{MITM}, color=teal] - [{Spoofing}, color=teal] + [{MITM\\1.000€}, color=teal] + [{Spoofing\\10.000€}, color=teal] ] ] ] @@ -57,6 +59,4 @@ Siehe Abbildung \ref{tree:Attack tree} \subsection{Kosten des günstigsten Angriffs} -Wenn der Online-Shop oder die Webseite direkten Zugriff auf Daten per SQL-Injection preisgibt, könnte der günstigste Angriff darüber laufen. Es wird lediglich ein Terminal benötigt und Spuren könnten durch einen VPN verwischt werden. (20€) - -Außerdem ist ein SSH hijacking denkbar. Allerdings müsste da bei dem ersten Verbindungsaufbau ein Man in the Middle Attack erfolgen. (20€) +Der günstigste Angriff kann bei einer Sicherheitslücke in der Authentifizierung ein Man in the Middle Attack oder Spoofing sein. Dabei können je nach Aufwand und Dauer Kosten entstehen. (1.000-10.000€)