Zusammenfassung
Die Möglichkeiten auf unternehmensinterne Information widerrechtlichen Zugriff erhalten zu können, sind schier unendlich.
Die Akteure wenden bekannte nachrichtendienstliche Methoden an.
Mittels OSINT werden Informationen in öffentlich zugänglichen Quellen erhoben, durch SIGINT werden elektronische Quellen angezapft und bei der HUMINT wird der Mensch in den Mittelpunkt des Intereses gestellt.
Eine besondere Gefahr stellt die Kombination der Angriffsvektoren, in einem ausgeklügelten Szenario dar.
Die Unternehmen sind v. a. durch die Verbindung aus Social Engineering, also dem Ausnutzen menschlicher Schwächen zur Erlangung von Informationen, die der Angegriffene gar nicht mitteilen möchte, und der Verknüpfung mit technisch anspruchsvollen und maßgeschneiderten Angriffen, sog. APT Angriffen, besonders gefährdet.
Der größte Angriffsvektor liegt im Faktor Mensch. Hierdurch ergeben sich prioritäre Handlungserfordernisse, um diesen Vektor zu schließen.
„Will man einen Narr zugrunde richten, versorge man ihn mit Informationen.“ (Taleb 2013)
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
Krieger, S. 14.
- 2.
- 3.
- 4.
Quelle: https://support.google.com/websearch/answer/2466433?hl=de; mit weiteren interessanten Optionen.
- 5.
- 6.
Die Quelle wird nicht genannt.
- 7.
Winkler, S. 122f.; das Akronym wir i.Ü. auch in US amerikanischen Expertenkreisen verwendet.
- 8.
Popper verwendet den Begriff v. a. im Zusammenhang mit der Konstruktion gesellschaftlicher Verhältnisse. Er geht dabei auf die unterschiedlichen Gesellschaftsvorstellungen von Plato über Marx bis in die damalige Gegenwart ein.
- 9.
Mit zahlreichen Beispielen hierzu Hadnagy in die Kunst des Human Hacking und in seinem SE Framework auf http://www.social-engineer.org/framework/information-gathering/
- 10.
Auszug aus der Studie unter http://www.known-sense.de/BluffMeIfUCanAuszug.pdf
- 11.
- 12.
Kochheim, S. 6.
- 13.
BITKOM, Prof. Dr. Kempf am 16.04.2015.
- 14.
Wendtland in Beck‘scher Online Kommentar BGB, Rdrn. 7 zu § 123 BGB.
- 15.
- 16.
Mandiant, Beyond the breaches, S. 3.
- 17.
Teilw. auch in Geschonneck, S. 15.
- 18.
Mandiant, APT 1, S. 21.
- 19.
Mandiant, APT 1, S. 25.
- 20.
BGH, Urteil v. 03.07.2014, Az. III ZR 391/13, Link: http://tlmd.in/u/1502
- 21.
Mandiant, APT 1, S. 3ff.
- 22.
- 23.
a.a.O.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2016 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Fleischer, D. (2016). Die Angriffsmethoden. In: Wirtschaftsspionage. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-11989-8_3
Download citation
DOI: https://doi.org/10.1007/978-3-658-11989-8_3
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-11988-1
Online ISBN: 978-3-658-11989-8
eBook Packages: Computer Science and Engineering (German Language)