Ansichten:

Erfahren Sie mehr über verfügbare Risikoszenarien in der Cyber-Risikoquantifizierung.

Ein Risikoszenario verwendet eine spezifische Kombination aus Angriffstechniken, Angriffsfolgen und Geschäftsressourcen, um zu beschreiben, wie eine Cyber-Bedrohung Ihre Organisation beeinflussen kann. Szenarionamen folgen der Konvention: Angriffsfolge von Geschäftsressource über Angriffstechnik. Komponenten, die auf ein bestimmtes Szenario nicht zutreffen, werden im Namen nicht angezeigt.
Für jedes aktivierte Szenario analysiert die Cyber-Risikoquantifizierung die Eintrittswahrscheinlichkeit und schätzt den potenziellen finanziellen Verlust. Die Berechnung berücksichtigt auch die Angriffs- und Bedrohungserkennungshistorie Ihrer Organisation, verbundene Datenquellen, Peer-Daten aus ähnlichen Branchen und Regionen, globale Bedrohungsinformationen und Selbsteinschätzungsdaten des Unternehmens. Die Ergebnisse werden als vorhergesagter Wahrscheinlichkeitsbereich und Sätze geschätzter monetärer Verluste präsentiert. Ein Vertrauensniveau, das die Vollständigkeit der verfügbaren Daten widerspiegelt, ist enthalten.
Die folgende Tabelle enthält Beschreibungen einiger verfügbarer Risikoszenarien.
Risikozenario
Beschreibung
Ransomware mit Datenverschlüsselung
Bedrohungsakteure greifen auf die Daten Ihrer Organisation zu und verschlüsseln sie, wodurch der Zugriff blockiert wird, bis Ihre Organisation ein Lösegeld zahlt.
Ransomware mit Datenverschlüsselung durch Phishing
Bedrohungsakteure greifen über Phishing-Techniken auf die Daten Ihrer Organisation zu und verschlüsseln sie, wodurch der Zugriff blockiert wird, bis Ihre Organisation ein Lösegeld zahlt.
Ransomware mit Datenexfiltration
Bedrohungsakteure greifen auf die Daten Ihrer Organisation zu, übertragen sie auf externe Systeme und verschlüsseln sie anschließend, wodurch der Zugriff blockiert oder die Veröffentlichung angedroht wird, bis Ihre Organisation ein Lösegeld zahlt.
Daten-Exfiltration
Bedrohungsakteure greifen auf die Daten Ihrer Organisation zu und übertragen sie auf externe Systeme.
Daten-Exfiltration über Phishing
Bedrohungsakteure greifen über Phishing-Techniken auf die Daten Ihrer Organisation zu und übertragen sie auf externe Systeme.
Daten-Exfiltration von PII
Bedrohungsakteure verschaffen sich Zugang zu personenbezogenen Daten (PII) in Ihrer Organisation und übertragen diese auf externe Systeme.
Daten-Exfiltration von PHI
Bedrohungsakteure verschaffen sich Zugang zu geschützten Gesundheitsinformationen (PHI) in Ihrer Organisation und übertragen diese auf externe Systeme.
Daten-Exfiltration von PCI
Bedrohungsakteure verschaffen sich Zugang zu PCI-Daten (Payment Card Industry) in Ihrer Organisation und übertragen diese auf externe Systeme.
Datenexfiltration von sensiblen Informationen
Bedrohungsakteure verschaffen sich Zugang zu sensiblen oder wertvollen Daten in Ihrer Organisation und übertragen diese auf externe Systeme.
Datenleck
Empfindliche oder wertvolle Daten im Netzwerk Ihrer Organisation sind aufgrund von Fehlkonfigurationen, Mitarbeiterfehlern oder unzureichenden Datenverarbeitungspraktiken gefährdet.
Betrug im Bereich Geld und Finanzen durch BEC
Bedrohungsakteure erhalten betrügerisch Geld, Finanzwerte oder sensible Finanzinformationen von Ihrer Organisation, indem sie kompromittierte oder gefälschte E-Mail-Konten verwenden, um vertrauenswürdige Personen zu imitieren.
Betrug mit Geld und Finanzen durch Phishing
Bedrohungsakteure erhalten betrügerisch Geld, Finanzwerte oder sensible Finanzinformationen von Ihrer Organisation durch Phishing-Techniken, einschließlich der Verwendung von betrügerischen E-Mails, Textnachrichten oder Websites.
Geschäftsunterbrechung durch DDoS-Angriff
Bedrohungsakteure überfluten die Server, Dienste oder Netzwerke Ihrer Organisation mit Internetverkehr, um die Geschäftstätigkeit zu stören.
Geschäftsunterbrechung durch Wiper-Angriff
Bedrohungsakteur-Malware löscht oder beschädigt dauerhaft Daten in den Informationssystemen Ihrer Organisation, um die Geschäftstätigkeit zu stören.
Betriebsunterbrechung durch bösartige Datenkorruption
Bedrohungsakteure zielen absichtlich auf bestimmte Daten in Ihrer Organisation ab und beschädigen oder verändern diese, um die Geschäftstätigkeit zu stören.
Betriebsunterbrechung durch Systemausfall
Die IT-Infrastruktur, Dienste oder Systeme in Ihrer Organisation erleben eine ungeplante Unterbrechung der Verfügbarkeit aufgrund eines Cyberangriffs, Hardware- oder Softwareausfalls oder Fehlkonfiguration, Stromausfall oder menschlichem Fehler.