Bedrohungen können durch Designfehler, also solche, die ihren Ursprung in der Architektur oder Anwendungslogik haben, oder durch Implementierungsfehler, also solche, die durch unsichere Programmierung entstehen, haben. Insbesondere unterscheidet man folgende Sicherheitslück

  • Code-Injektion (z. B. SQL-Injection)
  • Cross-Site-Scripting
  • Authentisierung und Session-Management
  • Unsichere Referenzen
  • Cross Site Request Forgery
  • Fehlkonfiguration
  • Unsichere Kryptographie
  • Mangelhafter URL-Zugriffsschutz
  • Unzureichende Absicherung der Transportschicht
  • Ungeprüfte Weiterleitungen

Folgende Bedrohungen folgen hieraus:

  • Spoofing (Identitätsfälschung)
  • Tampering (Veränderung von Daten)
  • Information Disclosure (Freigabe von Informationen)
  • Denial of Service (Anriff auf die Leistungsfähigkeit eines Systems)
  • Brute Force Angriff (Passwortknacken)
  • Phishing
  • Social Enginering

Ein Anriff sollte stets dokumentiert und ausgwertet werden, auch wenn es nur beim Versuch bleibt.

Sodann sind die Vor- und Nachteile einer Strafanzeige sowie die Möglichkeit zivilrechtlicher Schritte zu prüfen. Lassen Sie sich hierzu eingehend berate