Include costs
This commit is contained in:
parent
3b06bd75db
commit
3483bb3480
1 changed files with 18 additions and 18 deletions
|
@ -15,10 +15,11 @@ Siehe Abbildung \ref{tree:Attack tree}
|
|||
},
|
||||
[{Unauthorized Access to DB Data}, name=AD
|
||||
[{No authentication}, angle below, color=red
|
||||
[{Access to\\server room}, color=red]
|
||||
[{Access to\\server room}, color=red, angle below
|
||||
[{Unsupervised\\in building}, color=red]
|
||||
[{Access to\\the building}, color=teal
|
||||
[{Bribe\\security\\guard}, color=teal]
|
||||
[{Disguise yourself\\as fireman}, angle below, color=red
|
||||
[{Bribe\\security\\guard\\100.000€}, color=teal]
|
||||
[{Disguise yourself\\as fireman\\1.000€}, angle below, color=red
|
||||
[{Steal\\fireman\\clothes}, color=red]
|
||||
[{Activate\\firealarm}, color=teal]
|
||||
[{firealarm\\disables\\locks}, color=red]
|
||||
|
@ -28,11 +29,12 @@ Siehe Abbildung \ref{tree:Attack tree}
|
|||
]
|
||||
]
|
||||
]
|
||||
]
|
||||
[{Harddrives unencrypted}, color=red, angle below
|
||||
[{Unsupervised}, color=red]
|
||||
[{Unsupervised\\near harddrives}, color=red]
|
||||
[{Access to the harddrives}, color=teal
|
||||
[{Collect harddrives\\for cleansing}, angle below, color=teal
|
||||
[{Get company\\to hire you}, color=teal]
|
||||
[{Get company\\to hire you\\50.000€}, color=teal]
|
||||
[{Work in\\data cleansing}, color=teal]
|
||||
]
|
||||
]
|
||||
|
@ -41,12 +43,12 @@ Siehe Abbildung \ref{tree:Attack tree}
|
|||
[{Access to\\SSH Keys}, color=red
|
||||
[{Access to\\Key storage}, angle below, color=red
|
||||
[{Employee uses\\bad password}, color=teal]
|
||||
[{Access to\\employee laptop}, color=teal]
|
||||
[{Access to\\employee laptop\\10.000€}, color=teal]
|
||||
]
|
||||
]
|
||||
[{Flaw in\\Authentication}, color=teal
|
||||
[{MITM}, color=teal]
|
||||
[{Spoofing}, color=teal]
|
||||
[{MITM\\1.000€}, color=teal]
|
||||
[{Spoofing\\10.000€}, color=teal]
|
||||
]
|
||||
]
|
||||
]
|
||||
|
@ -57,6 +59,4 @@ Siehe Abbildung \ref{tree:Attack tree}
|
|||
|
||||
\subsection{Kosten des günstigsten Angriffs}
|
||||
|
||||
Wenn der Online-Shop oder die Webseite direkten Zugriff auf Daten per SQL-Injection preisgibt, könnte der günstigste Angriff darüber laufen. Es wird lediglich ein Terminal benötigt und Spuren könnten durch einen VPN verwischt werden. (20€)
|
||||
|
||||
Außerdem ist ein SSH hijacking denkbar. Allerdings müsste da bei dem ersten Verbindungsaufbau ein Man in the Middle Attack erfolgen. (20€)
|
||||
Der günstigste Angriff kann bei einer Sicherheitslücke in der Authentifizierung ein Man in the Middle Attack oder Spoofing sein. Dabei können je nach Aufwand und Dauer Kosten entstehen. (1.000-10.000€)
|
||||
|
|
Reference in a new issue