More data

This commit is contained in:
Florian Hoss 2022-06-23 10:08:06 +02:00
parent 72ae7d2dd7
commit 472c1dba43

View file

@ -10,22 +10,48 @@
align=center,
child anchor=parent
},
[{Order a Car at the online shop}, name=AD
[{Flood the System with Orders}
[{Use random\\IP Address}]
[{Pay with stolen\\bank accounts}]
[{Daten in Datenbank angreifen}, name=AD
[{Zugang zum Server}
[{Sicherheitsdients\\bestechen}, angle below
[{Zugang zum Gebäude}, rotate=90]
[{Festplatten klauen}, rotate=90]
[{Spuren verwischen}, rotate=90]
]
[{Feueralarm\\aktivieren}, angle below
[{Als Feuerwehrmann Gebäude betreten}, rotate=90]
[{Im Chaos Festplatten klauen}, rotate=90]
]
]
[{Use another users account}, angle below
[{Buy the car}]
[{Pay using\\users payment}]
[{Zugang zu Daten}, color my roots=blue
[{SSH\\hijack}
[{Man In the Middle}, rotate=90]
[{Zertifikate klauen}, rotate=90]
]
[{SQL\\Injection}, color my roots=blue
[{Passworteingabe}, rotate=90, color my roots=blue]
[{Kommentarfunktion}, rotate=90, color my roots=blue]
]
]
[{Attack the Payment system}, color my roots=red
[{SQL injection}]
[{DDOS Attack}, color my roots=red]
[{Zugang zu Mitarbeiter}, color my roots=red
[{Daten auf\\USB Stick}, angle below
[{Daten auf Server löschen}, rotate=90]
[{Daten an Firma verkaufen}, rotate=90]
]
[{Daten\\in Cloud}, color my roots=red
[{Daten im Netz verkaufen}, color my roots=red, rotate=90]
]
]
]
\end{forest}
\subsection{Kosten des günstigsten Angriffs}
Um das Bezahlsystem zu überfluten kann man ein DDOSaS mieten und das Bezahlsystem angreifen.
\subsubsection{Scheinbar (Rot)}
Der Mitarbeiter in der Firma ist der einfachste Angriff. Vielleicht ist der Mitarbeiter unzufrieden oder möchste schnell viel Geld machen. Bei grpßen Firmen mit technischen Geheimnissen könnte das Stehlen der Daten sowie verkaufen im Netz viel Geld bringen. Der Mitarbeiter müsste allerdings Zugang zu solchen Daten haben.
Allerdings bleibt bei so einem Angriff nicht viel für den Angreifer übrig, da der Mitarbeiter bezahlt werden möchte.
\subsubsection{Besser (Blau)}
Wenn der Online-Shop oder die Webseite direkten Zugriff auf Daten per SQL-Injection preisgibt, könnte der günstigste Angriff darüber laufen. Es wird lediglich ein Terminal benötigt und Spuren könnten durch einen VPN verwischt werden.