\section{Part 2: Attack Tree} \subsection{Baum} Siehe Abbildung \ref{tree:Attack tree} \begin{sidewaysfigure} \begin{forest} for tree={ draw, minimum height=1cm, anchor=parent, align=center, child anchor=parent }, [{Unauthorized Access to DB Data}, name=AD [{No authentication}, angle below, color=red [{Access to\\server room}, color=red] [{Access to\\the building}, color=teal [{Bribe\\security\\guard}, color=teal] [{Disguise yourself\\as fireman}, angle below, color=red [{Steal\\fireman\\clothes}, color=red] [{Activate\\firealarm}, color=teal] [{firealarm\\disables\\locks}, color=red] ] [{Break into\\building}, color=red [{Hire crew\\for heist}, color=red] ] ] ] [{Harddrives unencrypted}, color=red, angle below [{Unsupervised}, color=red] [{Access to the harddrives}, color=teal [{Collect harddrives\\for cleansing}, angle below, color=teal [{Get company\\to hire you}, color=teal] [{Work in\\data cleansing}, color=teal] ] ] ] [{Access to db terminal}, color=teal [{Access to\\SSH Keys}, color=red [{Access to\\Key storage}, angle below, color=red [{Employee uses\\bad password}, color=teal] [{Access to\\employee laptop}, color=teal] ] ] [{Flaw in\\Authentication}, color=teal [{MITM}, color=teal] [{Spoofing}, color=teal] ] ] ] \end{forest} \caption{Attack tree} \label{tree:Attack tree} \end{sidewaysfigure} \subsection{Kosten des günstigsten Angriffs} Wenn der Online-Shop oder die Webseite direkten Zugriff auf Daten per SQL-Injection preisgibt, könnte der günstigste Angriff darüber laufen. Es wird lediglich ein Terminal benötigt und Spuren könnten durch einen VPN verwischt werden. (20€) Außerdem ist ein SSH hijacking denkbar. Allerdings müsste da bei dem ersten Verbindungsaufbau ein Man in the Middle Attack erfolgen. (20€)