Skip to main content

2016 | OriginalPaper | Buchkapitel

3. Die Angriffsmethoden

verfasst von : Dirk Fleischer

Erschienen in: Wirtschaftsspionage

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Die Möglichkeiten auf unternehmensinterne Information widerrechtlichen Zugriff erhalten zu können, sind schier unendlich.
Die Akteure wenden bekannte nachrichtendienstliche Methoden an.
Mittels OSINT werden Informationen in öffentlich zugänglichen Quellen erhoben, durch SIGINT werden elektronische Quellen angezapft und bei der HUMINT wird der Mensch in den Mittelpunkt des Intereses gestellt.
Eine besondere Gefahr stellt die Kombination der Angriffsvektoren, in einem ausgeklügelten Szenario dar.
Die Unternehmen sind v. a. durch die Verbindung aus Social Engineering, also dem Ausnutzen menschlicher Schwächen zur Erlangung von Informationen, die der Angegriffene gar nicht mitteilen möchte, und der Verknüpfung mit technisch anspruchsvollen und maßgeschneiderten Angriffen, sog. APT Angriffen, besonders gefährdet.
Der größte Angriffsvektor liegt im Faktor Mensch. Hierdurch ergeben sich prioritäre Handlungserfordernisse, um diesen Vektor zu schließen.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Krieger, S. 14.
 
6
Die Quelle wird nicht genannt.
 
7
Winkler, S. 122f.; das Akronym wir i.Ü. auch in US amerikanischen Expertenkreisen verwendet.
 
8
Popper verwendet den Begriff v. a. im Zusammenhang mit der Konstruktion gesellschaftlicher Verhältnisse. Er geht dabei auf die unterschiedlichen Gesellschaftsvorstellungen von Plato über Marx bis in die damalige Gegenwart ein.
 
9
Mit zahlreichen Beispielen hierzu Hadnagy in die Kunst des Human Hacking und in seinem SE Framework auf http://​www.​social-engineer.​org/​framework/​information-gathering/​
 
12
Kochheim, S. 6.
 
13
BITKOM, Prof. Dr. Kempf am 16.04.2015.
 
14
Wendtland in Beck‘scher Online Kommentar BGB, Rdrn. 7 zu § 123 BGB.
 
16
Mandiant, Beyond the breaches, S. 3.
 
17
Teilw. auch in Geschonneck, S. 15.
 
18
Mandiant, APT 1, S. 21.
 
19
Mandiant, APT 1, S. 25.
 
20
BGH, Urteil v. 03.07.2014, Az. III ZR 391/13, Link: http://​tlmd.​in/​u/​1502
 
21
Mandiant, APT 1, S. 3ff.
 
23
a.a.O.
 
Metadaten
Titel
Die Angriffsmethoden
verfasst von
Dirk Fleischer
Copyright-Jahr
2016
DOI
https://doi.org/10.1007/978-3-658-11989-8_3