Startseite | Impressum | Kontakt | Datensschutz

Spionage Cyber Attack

Die Attacke läuft

Wir haben genügend Daten geliefert, wir sind angreifbar

Es ist vorbei mit der Ruhe

Der Angriff--Die Atttacke läuft. Wir sind Zielopfer.

Ein möglicher Blickwinkel

cyber-angriff.jpg
cyber-angriff0.pdf [123 KB]

Wie, mit was.

und die Wirkung werden wir uns einzeln ansehen

>>>>>Wir brauchen den Digitalen Forensik Report DF-Report

Nur wenn wir die Methoden kennen, können wir die Abwehr aufbauen

Unsere Tools können auch von den Angreifern verwendet werden

Nur wenn wir die Angriffsfläche verinnerlicht haben, können wir den Schaden begrenzen

Der Druck wird höher, wir brauchen mehr Überblick
Die Basis wird größer

Angriff auf Netz und App

cyber-netz-angriff.jpg
cyber-netz-angriff.pdf [960 KB] Stellen sie sich die Frage: Wo bin ich ???

Nicht vergessen: Cert-Team Notfallplan Digitaler Verbandskasten

>>>>>Cert-Teams innerhalb von Branchenverbänden

>>>>>Notfallübung sollten Sie planen.

Wenn wir von Endpoint-Security sprechen ist der Täter bereits zu weit gekommen


>>>>>Bewertung der Attacke

War es nur eine Attacke oder kommt noch etwas, kommt der Spion ?
>>>>>Folgetat bei Identitäts-Diebstahl ist zu erwarten

>>>>>Es folgt in der Regel ein Warenbestellbetrug oder ein Angriff auf Kontoverbindungen



Wenn Sie selber den Schädling freigesetzt haben, können Sie nur stoppen.

>>>>>Freigesetzt durch Mailanhang

Ruhe bewahren. Notfallplan in Kraft setzen


Die Kriminalstatistik werden wir einzeln auf die Angriffsflächen projizieren

Seitenblick wieder : BKA Statistik

Wo kann man mich erwischen. Risikoanalyse

cyber-bka-statistik.jpg

Spionage

Warum Spionage

Eine Grundinformation erhalten Sie hier:


http://de.wikipedia.org/wiki/Spionage


Das Thema Spionage ist derzeit überfrachtet.

Ich möchte Sie nur auf folgende Spionagefelder aufmerksam machen.

Der Schnellere gewinnt

Wirtschaftsspionage: Alle Arten kommen hier zum Einsatz. Personen, Technik, Kommunikationswege Fotos
Lauschangriff, Wanzen es hat sich nichts geändert

Tiefenwissen:

Wirtschaftsspionage und Datenklau


Ist in der Regel politisch über Nachrichtendienste abgedeckt.

Industriespionage: Hier kommen in der Regel private Gruppen in Frage. Konkurrenzspionage


PC-Spionage: Ziel ist Identitätsmissbrauch und Information über Zahlungsverkehr zum Schaden des Besitzers.

>>>>>Verhindern Sie Identiätsmißbrauch

>>>>>Achtung: Indentitätsdiebstahl Hier werden nur die Zugangsdaten erbeutet und angewendet.
>>>>>Bei Indentitätsklau wird ihr gesamtes Konto ev. komplett mit allen Daten gelöscht.
>>>>>Den Nutzer wieder einzurichten, ist mit hohem Aufwand verbunden.


>>>>>>Wurden Sie Opfer von einem Späher, der nur Daten besorgte, kann der Abgriff von Kontodaten rund um den Globus erfolgen.

Bei einem APT Angriff will der Täter sich verstecken und ihnen zusehen was sie machen


Das Strafgesetz kennt darüber hinaus eine Vielzahl von Datenmissbrauch.

Bestellbetrug Lieferbetrug Datenverfälschung Veränderung von Dokumenten Mail-Fälschung Daten verändern usw. usw

Es gibt organisierte Cyber-Crime Verbindungen
Die analoge Struktur wird digital abgebildet


Nachrichtendienste und Militärische Einheiten wollen wir an dieser Stelle anders einordnen

Alles kann je nach Zielgruppe eingesetzt werden.

BKA Cybercrime Statistik

Die BKA Cybercrime Statistik
werden wir immer einblenden.

Ideenanalyse der Angriffsvektoren

Sie ermöglicht uns, die Schwachstellen zu analysieren und unsere Abwehr festzulegen.

Zu beachten: Wir spechen hier von Angriffen geben die Systeme und nicht von
den normalen Betrugsfällen bei denen Internet oder IT-Technik ein Hilfsmittel ist.

cyber-bka-statistik.jpg Immer hier die Frage: Deckt mein System das ab ?

Bin ich ein normales Opfer ?

cyber-bka-statistik2-stgb.jpg

Werde ich gehackt

Angriff von allen Seiten

Abwehren Testen Prüfen

Alles was Sie hier verwenden sind Prüfgeräte für Datenströme

Für Sie kann das Gerät gut sein, es findet den Fehler

In der Hand eines Täters aber, wird es zur digitalen Waffe

Der Handlungsvektor, der Angriffsvektor kann für jeden anders sein

Wie
Was
Wann
Wo

wird Sie immer verfolgen

Habe ich an alles gedacht ??

cyber-angriff2-cloud.jpg

cyber-angriff2-cloud.pdf [306 KB]

Methoden Werkzeuge Tools festlegen

Es gibt wenige Beschreibungen über die Anotomie von Angriffen.