# Sicherheitsanalyse
Besondere Merkmale des Systems/Produkts:
- Netzwerk Landschaft mit unterschiedlichen Komponenten
- verschiedene Protokolle wie WLAN, LAN, VPN, Firewall
Assets und dazugehörige Schutzziele:
- Mitarbeiter
- Firmen interne daten (Vertraulichkeit, Integrität, Verfügbarkeit)
- Äußere Dienste (könnten von unserem Netzwerk aus kompromitiert werden)
- Geräte (schützen vor physischen Schaden) (Integrität)
Personen(gruppen), die als Angreifer in Frage kommen und deren Motivation:
- Mitarbeiter (durch soziale Probleme z.b. Kündigung)
- Kunden (Unzufriedenheit durch Produkt)
- Cracker (Spaß an der Freude)
- Zulieferer (Nutzung der Hardware zum Cryptominen)
- Konkurrenten (Markteroberung, Vorteil durch Diebstahl von Firmengeheimnissen)
Mögliche Schwachstellen/Schnittstellen, die ausgenutzt werden könnten:
- Menschen (z.b.: ungeschulte mitarbeiter, geschulte mitarbeiter, Gäste, Chefs, externe (zb: Wartungspersonal))
- firmware
- Netzwerk Protokolle (zb: WLAN)
- Betriebssysteme
- Hardware
Die wichtigsten Bedrohungsszenarien:
(Wer könnte welches Asset auf welchem Weg angreifen und mit welchem Resultat?)
- Cracker per DDos auf Verfügbarkeit (firmware (evil maid, security vulnerabilities),
Menschen (phishing, social engineering) -> Services nicht verfügbar
- Zulieferer per evil maid der Verfügbarkeit der Hardware (cryptominen) -> Hardware funktioniert nicht richtig
- Mitarbeiter (die gekündigt wurden) direkter Angriff der Hardware (Sicherung ausschalten (Verfügbarkeit), Brandstiftung, Backdoor (Angriff der Integrität)) -> Firmeninterne Daten werden veröffentlicht, Zugang für andere wird ermöglicht
- Kunden durch reverse engineering Angriff auf Protokolle um Daten auszulesen/verkaufen vertraulichkeit. -> Firmeninterne Daten werden veröffentlicht, Zugang für andere wird ermöglicht
- Konkurrenten per social engineering Angriff auf Vertraulichkeit um Daten zum eigenen Vorteil zu nutzen. -> Marktnachteil