# Sicherheitsanalyse Besondere Merkmale des Systems/Produkts: - Netzwerk Landschaft mit unterschiedlichen Komponenten - verschiedene Protokolle wie WLAN, LAN, VPN, Firewall Assets und dazugehörige Schutzziele: - Mitarbeiter - Firmen interne daten (Vertraulichkeit, Integrität, Verfügbarkeit) - Äußere Dienste (könnten von unserem Netzwerk aus kompromitiert werden) - Geräte (schützen vor physischen Schaden) (Integrität) Personen(gruppen), die als Angreifer in Frage kommen und deren Motivation: - Mitarbeiter (durch soziale Probleme z.b. Kündigung) - Kunden (Unzufriedenheit durch Produkt) - Cracker (Spaß an der Freude) - Zulieferer (Nutzung der Hardware zum Cryptominen) - Konkurrenten (Markteroberung, Vorteil durch Diebstahl von Firmengeheimnissen) Mögliche Schwachstellen/Schnittstellen, die ausgenutzt werden könnten: - Menschen (z.b.: ungeschulte mitarbeiter, geschulte mitarbeiter, Gäste, Chefs, externe (zb: Wartungspersonal)) - firmware - Netzwerk Protokolle (zb: WLAN) - Betriebssysteme - Hardware Die wichtigsten Bedrohungsszenarien: (Wer könnte welches Asset auf welchem Weg angreifen und mit welchem Resultat?) - Cracker per DDos auf Verfügbarkeit (firmware (evil maid, security vulnerabilities), Menschen (phishing, social engineering) -> Services nicht verfügbar - Zulieferer per evil maid der Verfügbarkeit der Hardware (cryptominen) -> Hardware funktioniert nicht richtig - Mitarbeiter (die gekündigt wurden) direkter Angriff der Hardware (Sicherung ausschalten (Verfügbarkeit), Brandstiftung, Backdoor (Angriff der Integrität)) -> Firmeninterne Daten werden veröffentlicht, Zugang für andere wird ermöglicht - Kunden durch reverse engineering Angriff auf Protokolle um Daten auszulesen/verkaufen vertraulichkeit. -> Firmeninterne Daten werden veröffentlicht, Zugang für andere wird ermöglicht - Konkurrenten per social engineering Angriff auf Vertraulichkeit um Daten zum eigenen Vorteil zu nutzen. -> Marktnachteil