Erfahren Sie mehr über verfügbare Risikoszenarien in der Cyber-Risikoquantifizierung.
Ein Risikoszenario verwendet eine spezifische Kombination aus Angriffstechniken, Angriffsfolgen
und Geschäftsressourcen, um zu beschreiben, wie eine Cyber-Bedrohung Ihre Organisation
beeinflussen kann. Szenarionamen folgen der Konvention: Angriffsfolge von Geschäftsressource
über Angriffstechnik. Komponenten, die auf ein bestimmtes Szenario nicht zutreffen,
werden im Namen nicht angezeigt.
Für jedes aktivierte Szenario analysiert die Cyber-Risikoquantifizierung die Eintrittswahrscheinlichkeit
und schätzt den potenziellen finanziellen Verlust. Die Berechnung berücksichtigt auch
die Angriffs- und Bedrohungserkennungshistorie Ihrer Organisation, verbundene Datenquellen,
Peer-Daten aus ähnlichen Branchen und Regionen, globale Bedrohungsinformationen und
Selbsteinschätzungsdaten des Unternehmens. Die Ergebnisse werden als vorhergesagter
Wahrscheinlichkeitsbereich und Sätze geschätzter monetärer Verluste präsentiert. Ein
Vertrauensniveau, das die Vollständigkeit der verfügbaren Daten widerspiegelt, ist
enthalten.
Die folgende Tabelle enthält Beschreibungen einiger verfügbarer Risikoszenarien.
|
Risikozenario
|
Beschreibung
|
|
Ransomware mit Datenverschlüsselung
|
Bedrohungsakteure greifen auf die Daten Ihrer Organisation zu und verschlüsseln sie,
wodurch der Zugriff blockiert wird, bis Ihre Organisation ein Lösegeld zahlt.
|
|
Ransomware mit Datenverschlüsselung durch Phishing
|
Bedrohungsakteure greifen über Phishing-Techniken auf die Daten Ihrer Organisation
zu und verschlüsseln sie, wodurch der Zugriff blockiert wird, bis Ihre Organisation
ein Lösegeld zahlt.
|
|
Ransomware mit Datenexfiltration
|
Bedrohungsakteure greifen auf die Daten Ihrer Organisation zu, übertragen sie auf
externe Systeme und verschlüsseln sie anschließend, wodurch der Zugriff blockiert
oder die Veröffentlichung angedroht wird, bis Ihre Organisation ein Lösegeld zahlt.
|
|
Daten-Exfiltration
|
Bedrohungsakteure greifen auf die Daten Ihrer Organisation zu und übertragen sie auf
externe Systeme.
|
|
Daten-Exfiltration über Phishing
|
Bedrohungsakteure greifen über Phishing-Techniken auf die Daten Ihrer Organisation
zu und übertragen sie auf externe Systeme.
|
|
Daten-Exfiltration von PII
|
Bedrohungsakteure verschaffen sich Zugang zu personenbezogenen Daten (PII) in Ihrer
Organisation und übertragen diese auf externe Systeme.
|
|
Daten-Exfiltration von PHI
|
Bedrohungsakteure verschaffen sich Zugang zu geschützten Gesundheitsinformationen
(PHI) in Ihrer Organisation und übertragen diese auf externe Systeme.
|
|
Daten-Exfiltration von PCI
|
Bedrohungsakteure verschaffen sich Zugang zu PCI-Daten (Payment Card Industry) in
Ihrer Organisation und übertragen diese auf externe Systeme.
|
|
Datenexfiltration von sensiblen Informationen
|
Bedrohungsakteure verschaffen sich Zugang zu sensiblen oder wertvollen Daten in Ihrer
Organisation und übertragen diese auf externe Systeme.
|
|
Datenleck
|
Empfindliche oder wertvolle Daten im Netzwerk Ihrer Organisation sind aufgrund von
Fehlkonfigurationen, Mitarbeiterfehlern oder unzureichenden Datenverarbeitungspraktiken
gefährdet.
|
|
Betrug im Bereich Geld und Finanzen durch BEC
|
Bedrohungsakteure erhalten betrügerisch Geld, Finanzwerte oder sensible Finanzinformationen
von Ihrer Organisation, indem sie kompromittierte oder gefälschte E-Mail-Konten verwenden,
um vertrauenswürdige Personen zu imitieren.
|
|
Betrug mit Geld und Finanzen durch Phishing
|
Bedrohungsakteure erhalten betrügerisch Geld, Finanzwerte oder sensible Finanzinformationen
von Ihrer Organisation durch Phishing-Techniken, einschließlich der Verwendung von
betrügerischen E-Mails, Textnachrichten oder Websites.
|
|
Geschäftsunterbrechung durch DDoS-Angriff
|
Bedrohungsakteure überfluten die Server, Dienste oder Netzwerke Ihrer Organisation
mit Internetverkehr, um die Geschäftstätigkeit zu stören.
|
|
Geschäftsunterbrechung durch Wiper-Angriff
|
Bedrohungsakteur-Malware löscht oder beschädigt dauerhaft Daten in den Informationssystemen
Ihrer Organisation, um die Geschäftstätigkeit zu stören.
|
|
Betriebsunterbrechung durch bösartige Datenkorruption
|
Bedrohungsakteure zielen absichtlich auf bestimmte Daten in Ihrer Organisation ab
und beschädigen oder verändern diese, um die Geschäftstätigkeit zu stören.
|
|
Betriebsunterbrechung durch Systemausfall
|
Die IT-Infrastruktur, Dienste oder Systeme in Ihrer Organisation erleben eine ungeplante
Unterbrechung der Verfügbarkeit aufgrund eines Cyberangriffs, Hardware- oder Softwareausfalls
oder Fehlkonfiguration, Stromausfall oder menschlichem Fehler.
|
