More data
This commit is contained in:
parent
72ae7d2dd7
commit
472c1dba43
1 changed files with 37 additions and 11 deletions
|
@ -10,22 +10,48 @@
|
||||||
align=center,
|
align=center,
|
||||||
child anchor=parent
|
child anchor=parent
|
||||||
},
|
},
|
||||||
[{Order a Car at the online shop}, name=AD
|
[{Daten in Datenbank angreifen}, name=AD
|
||||||
[{Flood the System with Orders}
|
[{Zugang zum Server}
|
||||||
[{Use random\\IP Address}]
|
[{Sicherheitsdients\\bestechen}, angle below
|
||||||
[{Pay with stolen\\bank accounts}]
|
[{Zugang zum Gebäude}, rotate=90]
|
||||||
|
[{Festplatten klauen}, rotate=90]
|
||||||
|
[{Spuren verwischen}, rotate=90]
|
||||||
]
|
]
|
||||||
[{Use another users account}, angle below
|
[{Feueralarm\\aktivieren}, angle below
|
||||||
[{Buy the car}]
|
[{Als Feuerwehrmann Gebäude betreten}, rotate=90]
|
||||||
[{Pay using\\users payment}]
|
[{Im Chaos Festplatten klauen}, rotate=90]
|
||||||
|
]
|
||||||
|
]
|
||||||
|
[{Zugang zu Daten}, color my roots=blue
|
||||||
|
[{SSH\\hijack}
|
||||||
|
[{Man In the Middle}, rotate=90]
|
||||||
|
[{Zertifikate klauen}, rotate=90]
|
||||||
|
]
|
||||||
|
[{SQL\\Injection}, color my roots=blue
|
||||||
|
[{Passworteingabe}, rotate=90, color my roots=blue]
|
||||||
|
[{Kommentarfunktion}, rotate=90, color my roots=blue]
|
||||||
|
]
|
||||||
|
]
|
||||||
|
[{Zugang zu Mitarbeiter}, color my roots=red
|
||||||
|
[{Daten auf\\USB Stick}, angle below
|
||||||
|
[{Daten auf Server löschen}, rotate=90]
|
||||||
|
[{Daten an Firma verkaufen}, rotate=90]
|
||||||
|
]
|
||||||
|
[{Daten\\in Cloud}, color my roots=red
|
||||||
|
[{Daten im Netz verkaufen}, color my roots=red, rotate=90]
|
||||||
]
|
]
|
||||||
[{Attack the Payment system}, color my roots=red
|
|
||||||
[{SQL injection}]
|
|
||||||
[{DDOS Attack}, color my roots=red]
|
|
||||||
]
|
]
|
||||||
]
|
]
|
||||||
\end{forest}
|
\end{forest}
|
||||||
|
|
||||||
\subsection{Kosten des günstigsten Angriffs}
|
\subsection{Kosten des günstigsten Angriffs}
|
||||||
|
|
||||||
Um das Bezahlsystem zu überfluten kann man ein DDOSaS mieten und das Bezahlsystem angreifen.
|
\subsubsection{Scheinbar (Rot)}
|
||||||
|
|
||||||
|
Der Mitarbeiter in der Firma ist der einfachste Angriff. Vielleicht ist der Mitarbeiter unzufrieden oder möchste schnell viel Geld machen. Bei grpßen Firmen mit technischen Geheimnissen könnte das Stehlen der Daten sowie verkaufen im Netz viel Geld bringen. Der Mitarbeiter müsste allerdings Zugang zu solchen Daten haben.
|
||||||
|
|
||||||
|
Allerdings bleibt bei so einem Angriff nicht viel für den Angreifer übrig, da der Mitarbeiter bezahlt werden möchte.
|
||||||
|
|
||||||
|
\subsubsection{Besser (Blau)}
|
||||||
|
|
||||||
|
Wenn der Online-Shop oder die Webseite direkten Zugriff auf Daten per SQL-Injection preisgibt, könnte der günstigste Angriff darüber laufen. Es wird lediglich ein Terminal benötigt und Spuren könnten durch einen VPN verwischt werden.
|
Reference in a new issue