Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Allgemeine Bemerkungen
Verluste / Schäden durch ...
-  Chiffriermittel und geheimzuhaltende Dokumente
-  Verschlüsselungs- und Chiffriertechnik
-  unzureichende kryptologische Festigkeit
-  Missachtung der Anwendungs-grundsätze
Chiffriermittel Schlüsselmittel / Codiermittel
Chiffriertechnik
Entschlüsselung / Dechiffrierung
Kompromittierung

Die Verluste von Chiffriermaterialien , Chiffriertechnik und sonstigen geheim zuhaltenden Informationen der Kryptologie



Sie haben unsere Chiffriermittel geklaut !

Die Schadensabschätzung

Der durch diesen Angriff entstandene reale Schaden beträgt 85.032,25 €. Während der virtuelle Schaden bis ca. 2 Millionen € betragen kann.

Um diesen Schaden zu begrenzen, ist es erforderlich, zu prüfen, auf welche möglichen relevanten Informationen zugegriffen wurde. Dabei sollten sie auch ermitteln, auf welche Informationen von wem zugegriffen wurde. Ob dabei Rechte verletzt wurden oder andere Formen des unbefugten Zugriffs erfolgten.

Wie der Zugriff erfolgt und wer ihn durchführte steht hier nicht zu Debatte, das kann später geklärt werden.

Nehmen wir als Beispiel, bei dem Angriff auf das Informationssystem des Unternehmens wurde die Methode des "verschlüsselten Diebstahl"  durchgeführt.  Dies kann durch eine ganze Reihe Variationen erfolgen, ohne das der Eigentümer etwas davon merkt.

Die illegal gespeicherten 9.000 GByte wurden außerhalb des Firmengeländes gewonnen. Nur den Chiffre- Schlüssel musste man aus der Firma holen.
Es wurde bewusst das brutale Zerstörungsbeispiel gewählt, denn bei einem professionellen Angriff, so wäre ihnen nie der Gedanke gekommen, das ihr Unternehmen erfolgreich abgeschöpft wurde.
Nebenbei gesagt, dies ist die gängige Praxis im Informationskrieg.

Dieses Beispiel hat für den Angreifer den wesentlichen Vorteil, sie bekommen keinen Hinweis wohin ihr "Unternehmen" verschwunden ist.
Sie kennen den Täter nicht.
Sie kennen die "Hilfskraft" in ihrem Unternehmen nicht.
Sie wissen nicht, wer der Auftraggeber ist.

Sie wissen nur, es wurden ihnen Informationen gestohlen.

Analysieren sie die Informationen, die gestohlen sein könnten, vielleicht können sie den Schaden begrenzen, aber nur vielleicht !