15 Angriffe auf Basis von ausgespähten Informationen
| CHECKLISTE TEIL IV: IKT-Gefährdungen | |||||
| 15 | Angriffe auf Basis von ausgespähten Informationen | Zutreffend | Nicht zutreffend | Unklar | ÖVGW Regel |
| 15.1 | Missbrauch von Berechtigungen Beispiele: Personen besitzen mehr Rechte als nötig und verwenden diese, um Unternehmen zu schaden (alle Gefährdungen) | W 74 W71/3 | |||
| 15.2 | Unbefugtes Eindringen in IKT-Systeme Beispiele: Unzureichend gesicherte Fernwartungszugänge; Benutzererkennung wurde ausgespäht; USB-Stick mit Schadsoftware angesteckt (alle Gefährdungen) | W 74 W71/3 | |||
| 15.3 | Unberechtigte Nutzung oder Administration von Geräten und Systemen Beispiele: Unbefugte Änderung von Konfiguration und/oder Betriebsparametern von Hardware- oder Softwarekomponenten (alle Gefährdungen) | W 74 W71/3 | |||
| 15.4 | Manipulation von Informationen Beispiele: Fehlerhaftes oder vorsätzlich falsches Erfassen von Daten – aus Rachegefühlen oder zum eigenen Vorteil (alle Gefährdungen) | W 74 W71/3 | |||
| 15.5 | Einspielen von Nachrichten Beispiele: z. B. Man-in-the-Middle-Attacken: Speziell vorbereitete Nachrichten an Systeme gesendet um Vorteil oder Schaden zu erreichen (falsche Messdaten Behälterwasserstand werden gesendet, um Mitarbeiter dazu zu bringen, Pumpen abzuschalten (alle Gefährdungen) | W 74 W71/3 | |||
| 15.6 | Sabotage Beispiele: Mutwillige Manipulation oder Beschädigung (z. B. Manipulation von Komponenten in einem Serverraum); hier ist die Überwachung von Gebäuden und Anlagen maßgebend (alle Gefährdungen) | W 74 W71/3 | |||
| 15.X | |||||

