Startseite | Impressum | Kontakt | Datensschutz

Spionage Cyber Attack

Die Attacke läuft

Wir haben genügend Daten geliefert, wir sind angreifbar

Es ist vorbei mit der Ruhe

Der Angriff--Die Atttacke läuft

Ein möglicher Blickwinkel

cyber-angriff.jpg
cyber-angriff0.pdf [123 KB]

Wie, mit was.

und die Wirkung werden wir uns einzeln ansehen

Wir brauchen den Digitalen Forensik Report

Nur wenn wir die Methoden kennen, können wir die Abwehr aufbauen

Unsere Tools können auch von den Angreifern verwendet werden

Nur wenn wir die Angriffsfläche verinnerlicht haben, können wir den Schaden begrenzen

Der Druck wird höher, wir brauchen mehr Überblick
Die Basis wird größer

Angriff auf Netz und App

cyber-netz-angriff.jpg
cyber-netz-angriff.pdf [960 KB] Stellen sie sich die Frage: Wo bin ich ???

Nicht vergessen: Cert-Team Notfallplan Digitaler Verbandskasten

Wenn wir von Endpoint-Security sprechen ist der Täter bereits zu weit gekommen



War es nur eine Attacke oder kommt noch etwas, kommt der Spion ?

Wenn Sie selber den Schädling freigesetzt haben, können Sie nur stoppen.
Ruhe bewahren. Notfallplan in Kraft setzen



Warum Spionage

Eine Grundinformation erhalten Sie hier:


http://de.wikipedia.org/wiki/Spionage


Das Thema Spionage ist derzeit überfrachtet.

Ich möchte Sie nur auf folgende Spionagefelder aufmerksam machen.

Der Schnellere gewinnt

Wirtschaftsspionage: Alle Arten kommen hier zum Einsatz. Personen, Technik, Kommunikationswege Fotos
Lauschangriff, Wanzen es hat sich nichts geändert

Tiefenwissen:

Wirtschaftsspionage und Datenklau


Ist in der Regel politisch über Nachrichtendienste abgedeckt.

Industriespionage: Hier kommen in der Regel private Gruppen in Frage. Konkurrenzspionage


PC-Spionage: Ziel ist Identitätsmissbrauch und Information über Zahlungsverkehr zum Schaden des Besitzers.

Der Späher besorgt die Daten, der Abgriff vom Konto erfolgt rund um den Globus

Bei einem APT Angriff will der Täter sich verstecken und ihnen zusehen was sie machen


Das Strafgesetz kennt darüber hinaus eine Vielzahl von Datenmissbrauch.

Bestellbetrug Lieferbetrug Datenverfälschung Veränderung von Dokumenten Mail-Fälschung Danen verändern usw. usw

Es gibt organisierte Cyber-Crime Verbindungen
Die analoge Struktur wird digital abgebildet


Nachrichtendienste und Militärische Einheiten wollen wir an dieser Stelle anders einordnen

Alles kann je nach Zielgruppe eingesetzt werden.


Die Kriminalstatistik werden wir einzeln auf die Angriffsflächen projizieren

Seitenblick wieder : BKA Statistik

Wo kann man mich erwischen. Risikoanalyse

cyber-bka-statistik.jpg

BKA Cybercrime Statistik

Die BKA Cybercrime Statistik
werden wir immer einblenden.

Ideenanalyse der Angriffsvektoren

Sie ermöglicht uns, die Schwachstellen zu analysieren und unsere Abwehr festzulegen.

Zu beachten: Wir spechen hier von Angriffen geben die Systeme und nicht von
den normalen Betrugsfällen bei denen Internet oder IT-Technik ein Hilfsmittel ist.

cyber-bka-statistik.jpg Immer hier die Frage: Deckt mein System das ab ?

Bin ich ein normales Opfer ?

cyber-bka-statistik2-stgb.jpg

Werde ich gehackt

Angriff von allen Seiten

Abwehren Testen Prüfen

Alles was Sie hier verwenden sind Prüfgeräte für Datenströme

Für Sie kann das Gerät gut sein, es findet den Fehler

in der Hand eines Täters aber, wird es zur digitalen Waffe

Der Handlungsvektor kann für jeden anders sein

Wie
Was
Wann
Wo

wird Sie immer verfolgen

Habe ich an alles gedacht ??

cyber-angriff2-cloud.jpg

cyber-angriff2-cloud.pdf [306 KB]

Methoden Werkzeuge Tools festlegen