Skip to main content

15 Angriffe auf Basis von ausgespähten Informationen

CHECKLISTE TEIL IV: IKT-Gefährdungen
15Angriffe auf Basis von ausgespähten InformationenZutreffendNicht
zutreffend
UnklarÖVGW
Regel
15.1Missbrauch von Berechtigungen

Beispiele: Personen besitzen mehr Rechte als nötig und verwenden diese, um Unternehmen zu schaden (alle Gefährdungen)
   W 74
W71/3
15.2Unbefugtes Eindringen in IKT-Systeme

Beispiele: Unzureichend gesicherte Fernwartungszugänge; Benutzererkennung wurde ausgespäht; USB-Stick mit Schadsoftware angesteckt (alle Gefährdungen)
   W 74
W71/3
15.3Unberechtigte Nutzung oder Administration von Geräten und Systemen

Beispiele: Unbefugte Änderung von Konfiguration und/oder Betriebsparametern von Hardware- oder Softwarekomponenten (alle Gefährdungen)
   W 74
W71/3
15.4Manipulation von Informationen

Beispiele: Fehlerhaftes oder vorsätzlich falsches Erfassen von Daten – aus Rachegefühlen oder zum eigenen Vorteil (alle Gefährdungen)
   W 74
W71/3
15.5Einspielen von Nachrichten

Beispiele: z. B. Man-in-the-Middle-Attacken: Speziell vorbereitete Nachrichten an Systeme gesendet um Vorteil oder Schaden zu erreichen (falsche Messdaten Behälterwasserstand werden gesendet, um Mitarbeiter dazu zu bringen, Pumpen abzuschalten (alle Gefährdungen)
   W 74
W71/3
15.6Sabotage

Beispiele: Mutwillige Manipulation oder Beschädigung (z. B. Manipulation von Komponenten in einem Serverraum); hier ist die Überwachung von Gebäuden und Anlagen maßgebend (alle Gefährdungen)
   W 74
W71/3
15.X