Die Informationsbeschaffung
Dieses Ereignis werden sie leider nicht erleben, oder es sei, die
"Einbrecher" sind stümperhaft vorgegangen.
Diese Methode stammt noch aus der Mottenkiste der klassischen
Verfahren.
Seien Sie gewiss, auch dieses angestaupte Verfahren hat auch in der
kybernetischen Welt eine reizende Wiedergeburt erlebt.
Oftmals ist es einfacher und spurenloser als andere Methoden.
Welche Methode bei Ihnen zu Anwendung kommt, hängt von einer Reihe
von Faktoren ab. die Sie beeinflussen, vorausgesetzt, Sie wollen es.
Das auch heute noch diese klassische ;Methode zum Einsatz kommt,
wissen wir auch aus vielen aktuellen Beispielen.
Die Methode "Einbrecher"
Der Begriff "Einbrecher" wurde bewußt gewählt, denn sie wissen, es
kann sich um klassische Einbrecher oder Mitarbeiter ihres
Unternehmen handeln; es können aber auch "kybernetische Pfeile" mit
ihrem hochintelligenten Spektrums um an ihre Informen zugelangen;
oder aber auch um die Kombination beider Methoden handeln.
So kann es pazieren, das die "Einbrecher" mehrfach ihre
"kybernetische Einheit heimsuchen. Nicht etwa, weil er was vergessen
hat, nein, weil er beim ersten Einbruch noch nicht alles mitgenommen
hat.
Zu diesem zweiten Einbruch nutzte er die gleichen Wege, wie beim
ersten Mal, denn sie haben bis heute noch keine Ahnung, das
ihre kybernetische Einheit einen oder mehrere Tage der "offenen Tür"
hatte.
Um die "Einbrecher" auf frischer Tat zu erwischen, müssen sie Ihr
Sicherheitsniveau so erhöhen, das den Anforderungen moderner
Sicherheitsanforderungen entspricht. Ihre Schwachstellen kennen sie
ja bereits, Sie wissen also, was sie dringend machen sollten.
Analysieren sie den Wert ihrer Informationen - oder anders
ausgedrückt - den Wissenzuwachs für den Auftraggeber der Einbrecher.
Sollte es trotzdem zu zeitlich verzögerten Schädigungen ihres
Unternehmens kommen und sie am Ende die Insolvenz anmelden müssten,
dann haben sie an einer entscheiden Stelle "falsch gehandelt".
Sie haben nur an einer Stelle falsch gehandelt, sie haben ihren
"Konkurrenten sträflich unterschätzt. Er macht jetzt ihren Gewinn !
Der Erfolg des "Einbruchs" zum Zwecke der "kostenlosen
Wissengewinnung" hängt von der Qualität der Informationen über das
Zielobjekt ab.
Falls sie einen Einbruch nach der "klassischen Methode" erleben,
indem ein"Mitarbeiter" oder man kann ihn auch anders nennen, so sind
sie in sehr guter Gesellschaft. Ein "berechtigter Mitarbeiter" hat
aus einen Sicherheitsnetzwerk der amerikanischen Regierung mehrere
Gigabyte, oder auch mehr, geklaut. Über den Schaden schweigt besagte
Regierungsbehörde für die Informationssicherheit der
Regierungsinformationen.
Die zeitliche Einordnung der Informationsbeschaffung, sie erfolgt
grundsätzlich nach derZielplanung und der Auslösung der Operation
zur Informationsgewinnung.
Wann Sie beginnt, bestimmt der Angreifer, wann sie endet, wird von
verschiedenen Faktoren bestimmt :
- die erforderlich Zeit um alle relevanten Informationen
"auszukehren";
- bei der Analyse werden weitere wichtige Informationen entdeckt,
die eine Erweiterung der Operation erforderlich machen;
- die Operation wird in zeitlichen Intervallen fortgeführt, da sich
dies aus der Informationsanalyse ergibt;
- die Analyse de Sicherheitsmaßnahmen ergab keine Veränderungen zu
den bereits vorliegenden Informationen;
- das Operationsobjekt verfügt nicht über die gewünschten
Informationen; Fehloperation
- die interessante Informationsmenge wurde bereits umgekehrt, keine
weiteren Informationen geringe Ergiebigkeit des Zielobjektes -
Zielobjekt leer
- keine strukturierten Informationen gefunden;
fehlerhafte Analyse des Zielobjektes
- Zugang zu den Datenbanken blockiert;
fehlerhafte Analyse des Zielobjektes
-
kein Zugriff auf die Informationen möglich; fehlerhafte Analyse des
Zielobjektes