Skip to main content

Die Angriffsmethoden

  • Chapter
  • First Online:
Wirtschaftsspionage
  • 2836 Accesses

Zusammenfassung

Die Möglichkeiten auf unternehmensinterne Information widerrechtlichen Zugriff erhalten zu können, sind schier unendlich.

Die Akteure wenden bekannte nachrichtendienstliche Methoden an.

Mittels OSINT werden Informationen in öffentlich zugänglichen Quellen erhoben, durch SIGINT werden elektronische Quellen angezapft und bei der HUMINT wird der Mensch in den Mittelpunkt des Intereses gestellt.

Eine besondere Gefahr stellt die Kombination der Angriffsvektoren, in einem ausgeklügelten Szenario dar.

Die Unternehmen sind v. a. durch die Verbindung aus Social Engineering, also dem Ausnutzen menschlicher Schwächen zur Erlangung von Informationen, die der Angegriffene gar nicht mitteilen möchte, und der Verknüpfung mit technisch anspruchsvollen und maßgeschneiderten Angriffen, sog. APT Angriffen, besonders gefährdet.

Der größte Angriffsvektor liegt im Faktor Mensch. Hierdurch ergeben sich prioritäre Handlungserfordernisse, um diesen Vektor zu schließen.

„Will man einen Narr zugrunde richten, versorge man ihn mit Informationen.“ (Taleb 2013)

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 29.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 39.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Krieger, S. 14.

  2. 2.

    Worcester in http://www.wiwo.de/technologie/digitale-welt/mehr-oder-weniger-intelligence-ueber-die-rolle-der-geheimdienste/12159738.html

  3. 3.

    http://www.bnd.bund.de/DE/Arbeitsfelder/Informationsgewinnung/OSINT/osint_node.html;jsessionid=E6A403A1A64CCBF46D26A91318540085.2_cid386

  4. 4.

    Quelle: https://support.google.com/websearch/answer/2466433?hl=de; mit weiteren interessanten Optionen.

  5. 5.

    http://www.bnd.bund.de/DE/Arbeitsfelder/Informationsgewinnung/HUMINT/humint_node.html

  6. 6.

    Die Quelle wird nicht genannt.

  7. 7.

    Winkler, S. 122f.; das Akronym wir i.Ü. auch in US amerikanischen Expertenkreisen verwendet.

  8. 8.

    Popper verwendet den Begriff v. a. im Zusammenhang mit der Konstruktion gesellschaftlicher Verhältnisse. Er geht dabei auf die unterschiedlichen Gesellschaftsvorstellungen von Plato über Marx bis in die damalige Gegenwart ein.

  9. 9.

    Mit zahlreichen Beispielen hierzu Hadnagy in die Kunst des Human Hacking und in seinem SE Framework auf http://www.social-engineer.org/framework/information-gathering/

  10. 10.

    Auszug aus der Studie unter http://www.known-sense.de/BluffMeIfUCanAuszug.pdf

  11. 11.

    https://www.fbi.gov/about-us/investigate/counterintelligence/elicitation-techniques

  12. 12.

    Kochheim, S. 6.

  13. 13.

    BITKOM, Prof. Dr. Kempf am 16.04.2015.

  14. 14.

    Wendtland in Beck‘scher Online Kommentar BGB, Rdrn. 7 zu § 123 BGB.

  15. 15.

    http://www.bnd.bund.de/DE/Auftrag/Informationsgewinnung/SIGINT/sigint_node.html

  16. 16.

    Mandiant, Beyond the breaches, S. 3.

  17. 17.

    Teilw. auch in Geschonneck, S. 15.

  18. 18.

    Mandiant, APT 1, S. 21.

  19. 19.

    Mandiant, APT 1, S. 25.

  20. 20.

    BGH, Urteil v. 03.07.2014, Az. III ZR 391/13, Link: http://tlmd.in/u/1502

  21. 21.

    Mandiant, APT 1, S. 3ff.

  22. 22.

    http://www.defenseone.com/threats/2015/09/next-wave-cyberattacks-wont-steal-data-theyll-change-it/120701/

  23. 23.

    a.a.O.

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Dirk Fleischer .

Rights and permissions

Reprints and permissions

Copyright information

© 2016 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Fleischer, D. (2016). Die Angriffsmethoden. In: Wirtschaftsspionage. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-11989-8_3

Download citation

Publish with us

Policies and ethics