More data
This commit is contained in:
parent
72ae7d2dd7
commit
472c1dba43
1 changed files with 37 additions and 11 deletions
|
@ -10,22 +10,48 @@
|
||||||
align=center,
|
align=center,
|
||||||
child anchor=parent
|
child anchor=parent
|
||||||
},
|
},
|
||||||
[{Order a Car at the online shop}, name=AD
|
[{Daten in Datenbank angreifen}, name=AD
|
||||||
[{Flood the System with Orders}
|
[{Zugang zum Server}
|
||||||
[{Use random\\IP Address}]
|
[{Sicherheitsdients\\bestechen}, angle below
|
||||||
[{Pay with stolen\\bank accounts}]
|
[{Zugang zum Gebäude}, rotate=90]
|
||||||
|
[{Festplatten klauen}, rotate=90]
|
||||||
|
[{Spuren verwischen}, rotate=90]
|
||||||
|
]
|
||||||
|
[{Feueralarm\\aktivieren}, angle below
|
||||||
|
[{Als Feuerwehrmann Gebäude betreten}, rotate=90]
|
||||||
|
[{Im Chaos Festplatten klauen}, rotate=90]
|
||||||
|
]
|
||||||
]
|
]
|
||||||
[{Use another users account}, angle below
|
[{Zugang zu Daten}, color my roots=blue
|
||||||
[{Buy the car}]
|
[{SSH\\hijack}
|
||||||
[{Pay using\\users payment}]
|
[{Man In the Middle}, rotate=90]
|
||||||
|
[{Zertifikate klauen}, rotate=90]
|
||||||
|
]
|
||||||
|
[{SQL\\Injection}, color my roots=blue
|
||||||
|
[{Passworteingabe}, rotate=90, color my roots=blue]
|
||||||
|
[{Kommentarfunktion}, rotate=90, color my roots=blue]
|
||||||
|
]
|
||||||
]
|
]
|
||||||
[{Attack the Payment system}, color my roots=red
|
[{Zugang zu Mitarbeiter}, color my roots=red
|
||||||
[{SQL injection}]
|
[{Daten auf\\USB Stick}, angle below
|
||||||
[{DDOS Attack}, color my roots=red]
|
[{Daten auf Server löschen}, rotate=90]
|
||||||
|
[{Daten an Firma verkaufen}, rotate=90]
|
||||||
|
]
|
||||||
|
[{Daten\\in Cloud}, color my roots=red
|
||||||
|
[{Daten im Netz verkaufen}, color my roots=red, rotate=90]
|
||||||
|
]
|
||||||
]
|
]
|
||||||
]
|
]
|
||||||
\end{forest}
|
\end{forest}
|
||||||
|
|
||||||
\subsection{Kosten des günstigsten Angriffs}
|
\subsection{Kosten des günstigsten Angriffs}
|
||||||
|
|
||||||
Um das Bezahlsystem zu überfluten kann man ein DDOSaS mieten und das Bezahlsystem angreifen.
|
\subsubsection{Scheinbar (Rot)}
|
||||||
|
|
||||||
|
Der Mitarbeiter in der Firma ist der einfachste Angriff. Vielleicht ist der Mitarbeiter unzufrieden oder möchste schnell viel Geld machen. Bei grpßen Firmen mit technischen Geheimnissen könnte das Stehlen der Daten sowie verkaufen im Netz viel Geld bringen. Der Mitarbeiter müsste allerdings Zugang zu solchen Daten haben.
|
||||||
|
|
||||||
|
Allerdings bleibt bei so einem Angriff nicht viel für den Angreifer übrig, da der Mitarbeiter bezahlt werden möchte.
|
||||||
|
|
||||||
|
\subsubsection{Besser (Blau)}
|
||||||
|
|
||||||
|
Wenn der Online-Shop oder die Webseite direkten Zugriff auf Daten per SQL-Injection preisgibt, könnte der günstigste Angriff darüber laufen. Es wird lediglich ein Terminal benötigt und Spuren könnten durch einen VPN verwischt werden.
|
Reference in a new issue