Skip to main content
main-content

Tipp

Weitere Kapitel dieses Buchs durch Wischen aufrufen

2016 | OriginalPaper | Buchkapitel

3. Die Angriffsmethoden

verfasst von: Dirk Fleischer

Erschienen in: Wirtschaftsspionage

Verlag: Springer Fachmedien Wiesbaden

share
TEILEN

Zusammenfassung

Die Möglichkeiten auf unternehmensinterne Information widerrechtlichen Zugriff erhalten zu können, sind schier unendlich.
Die Akteure wenden bekannte nachrichtendienstliche Methoden an.
Mittels OSINT werden Informationen in öffentlich zugänglichen Quellen erhoben, durch SIGINT werden elektronische Quellen angezapft und bei der HUMINT wird der Mensch in den Mittelpunkt des Intereses gestellt.
Eine besondere Gefahr stellt die Kombination der Angriffsvektoren, in einem ausgeklügelten Szenario dar.
Die Unternehmen sind v. a. durch die Verbindung aus Social Engineering, also dem Ausnutzen menschlicher Schwächen zur Erlangung von Informationen, die der Angegriffene gar nicht mitteilen möchte, und der Verknüpfung mit technisch anspruchsvollen und maßgeschneiderten Angriffen, sog. APT Angriffen, besonders gefährdet.
Der größte Angriffsvektor liegt im Faktor Mensch. Hierdurch ergeben sich prioritäre Handlungserfordernisse, um diesen Vektor zu schließen.

Sie möchten Zugang zu diesem Inhalt erhalten? Dann informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 69.000 Bücher
  • über 500 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Testen Sie jetzt 15 Tage kostenlos.

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 50.000 Bücher
  • über 380 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




Testen Sie jetzt 15 Tage kostenlos.

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 58.000 Bücher
  • über 300 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Testen Sie jetzt 15 Tage kostenlos.

Fußnoten
1
Krieger, S. 14.
 
6
Die Quelle wird nicht genannt.
 
7
Winkler, S. 122f.; das Akronym wir i.Ü. auch in US amerikanischen Expertenkreisen verwendet.
 
8
Popper verwendet den Begriff v. a. im Zusammenhang mit der Konstruktion gesellschaftlicher Verhältnisse. Er geht dabei auf die unterschiedlichen Gesellschaftsvorstellungen von Plato über Marx bis in die damalige Gegenwart ein.
 
9
Mit zahlreichen Beispielen hierzu Hadnagy in die Kunst des Human Hacking und in seinem SE Framework auf http://​www.​social-engineer.​org/​framework/​information-gathering/​
 
12
Kochheim, S. 6.
 
13
BITKOM, Prof. Dr. Kempf am 16.04.2015.
 
14
Wendtland in Beck‘scher Online Kommentar BGB, Rdrn. 7 zu § 123 BGB.
 
16
Mandiant, Beyond the breaches, S. 3.
 
17
Teilw. auch in Geschonneck, S. 15.
 
18
Mandiant, APT 1, S. 21.
 
19
Mandiant, APT 1, S. 25.
 
20
BGH, Urteil v. 03.07.2014, Az. III ZR 391/13, Link: http://​tlmd.​in/​u/​1502
 
21
Mandiant, APT 1, S. 3ff.
 
23
a.a.O.
 
Metadaten
Titel
Die Angriffsmethoden
verfasst von
Dirk Fleischer
Copyright-Jahr
2016
DOI
https://doi.org/10.1007/978-3-658-11989-8_3

Premium Partner