This repository has been archived on 2024-10-30. You can view files and clone it, but cannot push or open issues or pull requests.
swb6-it-sec/Lab05/documentation/part2/part2.tex
2022-06-23 10:09:47 +02:00

59 lines
No EOL
2.4 KiB
TeX

\section{Part 2: Attack Tree}
\subsection{Baum}
\begin{forest}
for tree={
draw,
minimum height=1cm,
anchor=parent,
align=center,
child anchor=parent
},
[{Daten in Datenbank angreifen}, name=AD
[{Zugang zum Server}
[{Sicherheitsdients\\bestechen}, angle below
[{Zugang zum Gebäude}, rotate=90]
[{Festplatten klauen}, rotate=90]
[{Spuren verwischen}, rotate=90]
]
[{Feueralarm\\aktivieren}, angle below
[{Als Feuerwehrmann Gebäude betreten}, rotate=90]
[{Im Chaos Festplatten klauen}, rotate=90]
]
]
[{Zugang zu Daten}, color my roots=blue
[{SSH\\hijack}
[{Man In the Middle}, rotate=90]
[{Zertifikate klauen}, rotate=90]
]
[{SQL\\Injection}, color my roots=blue
[{Passworteingabe}, rotate=90, color my roots=blue]
[{Kommentarfunktion}, rotate=90, color my roots=blue]
]
]
[{Zugang zu Mitarbeiter}, color my roots=red
[{Daten auf\\USB Stick}, angle below
[{Daten auf Server löschen}, rotate=90]
[{Daten an Firma verkaufen}, rotate=90]
[{Daten im Netz verkaufen}, rotate=90]
]
[{Daten\\in Cloud}, color my roots=red
[{Daten im Netz verkaufen}, color my roots=red, rotate=90]
[{Firma mit Veröffentlichung drohen}, color my roots=red, rotate=90]
]
]
]
\end{forest}
\subsection{Kosten des günstigsten Angriffs}
\subsubsection{Scheinbar (Rot)}
Der Mitarbeiter in der Firma ist der einfachste Angriff. Vielleicht ist der Mitarbeiter unzufrieden oder möchste schnell viel Geld machen. Bei grpßen Firmen mit technischen Geheimnissen könnte das Stehlen der Daten sowie verkaufen im Netz viel Geld bringen. Der Mitarbeiter müsste allerdings Zugang zu solchen Daten haben.
Allerdings bleibt bei so einem Angriff nicht viel für den Angreifer übrig, da der Mitarbeiter bezahlt werden möchte.
\subsubsection{Besser (Blau)}
Wenn der Online-Shop oder die Webseite direkten Zugriff auf Daten per SQL-Injection preisgibt, könnte der günstigste Angriff darüber laufen. Es wird lediglich ein Terminal benötigt und Spuren könnten durch einen VPN verwischt werden.