Bundesamt für Sicherheit in der Informationstechnik

G 5 Vorsätzliche Handlungen

G 5.1 Manipulation oder Zerstörung von Geräten oder Zubehör

G 5.2 Manipulation an Informationen oder Software

G 5.3 Unbefugtes Eindringen in ein Gebäude

G 5.4 Diebstahl

G 5.5 Vandalismus

G 5.6 Anschlag

G 5.7 Abhören von Leitungen

G 5.8 Manipulation von Leitungen

G 5.9 Unberechtigte IT-Nutzung

G 5.10 Missbrauch von Fernwartungszugängen

G 5.11 Vertraulichkeitsverlust von in TK-Anlagen gespeicherten Daten

G 5.12 Abhören von Telefongesprächen und Datenübertragungen

G 5.13 Abhören von Räumen über TK-Endgeräte

G 5.14 Gebührenbetrug

G 5.15 Missbrauch von Leistungsmerkmalen von TK-Anlagen

G 5.16 Gefährdung bei Wartungs-/Administrierungsarbeiten

G 5.17 Gefährdung bei Wartungsarbeiten durch externes Personal - entfallen

G 5.18 Systematisches Ausprobieren von Passwörtern

G 5.19 Missbrauch von Benutzerrechten

G 5.20 Missbrauch von Administratorrechten

G 5.21 Trojanische Pferde

G 5.22 Diebstahl bei mobiler Nutzung des IT-Systems

G 5.23 Schadprogramme

G 5.24 Wiedereinspielen von Nachrichten

G 5.25 Maskerade

G 5.26 Analyse des Nachrichtenflusses

G 5.27 Nichtanerkennung einer Nachricht

G 5.28 Verhinderung von Diensten

G 5.29 Unberechtigtes Kopieren der Datenträger

G 5.30 Unbefugte Nutzung eines Faxgerätes oder eines Faxservers

G 5.31 Unbefugtes Lesen von Faxsendungen

G 5.32 Auswertung von Restinformationen in Faxgeräten und Faxservern

G 5.33 Vortäuschen eines falschen Absenders bei Faxsendungen

G 5.34 Absichtliches Umprogrammieren der Zieltasten eines Faxgerätes

G 5.35 Überlastung durch Faxsendungen

G 5.36 Absichtliche Überlastung des Anrufbeantworters - entfallen

G 5.37 Ermitteln des Sicherungscodes - entfallen

G 5.38 Missbrauch der Fernabfrage - entfallen

G 5.39 Eindringen in Rechnersysteme über Kommunikationskarten

G 5.40 Abhören von Räumen mittels Rechner mit Mikrofon und Kamera

G 5.41 Missbräuchliche Nutzung eines Unix-Systems mit Hilfe von UUCP

G 5.42 Social Engineering

G 5.43 Makro-Viren

G 5.44 Missbrauch von Remote-Zugängen für Managementfunktionen von TK-Anlagen

G 5.45 Ausprobieren von Passwörtern unter WfW und Windows 95 - entfallen

G 5.46 Maskerade unter WfW - entfallen

G 5.47 Löschen des Post-Office unter WfW - entfallen

G 5.48 IP-Spoofing

G 5.49 Missbrauch des Source-Routing

G 5.50 Missbrauch des ICMP-Protokolls

G 5.51 Missbrauch der Routing-Protokolle

G 5.52 Missbrauch von Administratorrechten bei Windows-Betriebssystemen

G 5.53 Bewusste Fehlbedienung von Schutzschränken aus Bequemlichkeit

G 5.54 Vorsätzliches Herbeiführen eines Abnormal End - entfallen

G 5.55 Login Bypass - entfallen

G 5.56 Temporär frei zugängliche Accounts - entfallen

G 5.57 Netzanalysetools

G 5.58 Hacking Novell Netware - entfallen

G 5.59 Missbrauch von Administratorrechten unter Novell Netware Servern - entfallen

G 5.60 Umgehen der Systemrichtlinien - entfallen

G 5.61 Missbrauch von Remote-Zugängen für Managementfunktionen von Routern

G 5.62 Missbrauch von Ressourcen über abgesetzte IT-Systeme - entfallen

G 5.63 Manipulationen über den ISDN-D-Kanal

G 5.64 Manipulation an Daten oder Software bei Datenbanksystemen

G 5.65 Verhinderung der Dienste eines Datenbanksystems

G 5.66 Unberechtigter Anschluss von IT-Systemen an ein Netz

G 5.67 Unberechtigte Ausführung von Netzmanagement-Funktionen

G 5.68 Unberechtigter Zugang zu den aktiven Netzkomponenten

G 5.69 Erhöhte Diebstahlgefahr am häuslichen Arbeitsplatz

G 5.70 Manipulation durch Familienangehörige und Besucher

G 5.71 Vertraulichkeitsverlust schützenswerter Informationen

G 5.72 Missbräuchliche Groupware-Nutzung

G 5.73 Vortäuschen eines falschen Absenders

G 5.74 Manipulation von Alias-Dateien oder Verteilerlisten - entfallen

G 5.75 Überlastung durch eingehende E-Mails

G 5.76 Mailbomben - entfallen

G 5.77 Mitlesen von E-Mails

G 5.78 DNS-Spoofing

G 5.79 Unberechtigtes Erlangen von Administratorrechten unter Windows-Systemen

G 5.80 Hoax

G 5.81 Unautorisierte Benutzung eines Kryptomoduls

G 5.82 Manipulation eines Kryptomoduls

G 5.83 Kompromittierung kryptographischer Schlüssel

G 5.84 Gefälschte Zertifikate

G 5.85 Integritätsverlust schützenswerter Informationen

G 5.86 Manipulation von Managementparametern

G 5.87 Web-Spoofing

G 5.88 Missbrauch aktiver Inhalte

G 5.89 Hijacking von Netz-Verbindungen

G 5.90 Manipulation von Adressbüchern und Verteillisten

G 5.91 Abschalten von Sicherheitsmechanismen für den RAS-Zugang - entfallen

G 5.92 Nutzung des VPN-Clients als VPN-Server

G 5.93 Erlauben von Fremdnutzung von VPN-Komponenten

G 5.94 Missbrauch von SIM-Karten

G 5.95 Abhören von Raumgesprächen über Mobiltelefone

G 5.96 Manipulation von Mobiltelefonen

G 5.97 Unberechtigte Datenweitergabe über Mobiltelefone

G 5.98 Abhören von Mobiltelefonaten

G 5.99 Auswertung von Verbindungsdaten bei der Nutzung von Mobiltelefonen

G 5.100 Missbrauch aktiver Inhalte beim Zugriff auf Lotus Notes/Domino

G 5.101 Hacking Lotus Notes/Domino

G 5.102 Sabotage

G 5.103 Missbrauch von Webmail

G 5.104 Ausspähen von Informationen

G 5.105 Verhinderung der Dienste von Archivsystemen

G 5.106 Unberechtigtes Überschreiben oder Löschen von Archivmedien

G 5.107 Weitergabe von Daten an Dritte durch den Outsourcing-Dienstleister

G 5.108 Ausnutzen von systemspezifischen Schwachstellen des IIS - entfallen

G 5.109 Ausnutzen systemspezifischer Schwachstellen beim Apache-Webserver - entfallen

G 5.110 Web-Bugs

G 5.111 Missbrauch aktiver Inhalte in E-Mails

G 5.112 Manipulation von ARP-Tabellen

G 5.113 MAC-Spoofing

G 5.114 Missbrauch von Spanning Tree

G 5.115 Überwindung der Grenzen zwischen VLANs

G 5.116 Manipulation der z/OS-Systemsteuerung

G 5.117 Verschleiern von Manipulationen unter z/OS

G 5.118 Unbefugtes Erlangen höherer Rechte im RACF

G 5.119 Benutzung fremder Kennungen unter z/OS-Systemen

G 5.120 Manipulation der Linux/zSeries Systemsteuerung

G 5.121 Angriffe über TCP/IP auf z/OS-Systeme

G 5.122 Missbrauch von RACF-Attributen unter z/OS

G 5.123 Abhören von Raumgesprächen über mobile Endgeräte

G 5.124 Missbrauch der Informationen von mobilen Endgeräten

G 5.125 Datendiebstahl mithilfe mobiler Endgeräte

G 5.126 Unberechtigte Foto- und Filmaufnahmen mit mobilen Endgeräten

G 5.127 Spyware - entfallen

G 5.128 Unberechtigter Zugriff auf Daten durch Einbringen von Code in ein SAP System

G 5.129 Manipulation von Daten über das Speichersystem

G 5.130 Manipulation der Konfiguration einer Speicherlösung

G 5.131 SQL-Injection

G 5.132 Kompromittierung von RDP-Benutzersitzungen ab Windows Server 2003

G 5.133 Unautorisierte Benutzung web-basierter Administrationswerkzeuge

G 5.134 Fehlende Identifizierung zwischen Gesprächsteilnehmern

G 5.135 SPIT und Vishing

G 5.136 Missbrauch frei zugänglicher Telefonanschlüsse

G 5.137 Auswertung von Verbindungsdaten bei der drahtlosen Kommunikation

G 5.138 Angriffe auf WLAN-Komponenten

G 5.139 Abhören der WLAN-Kommunikation

G 5.140 Auswertung von Restinformationen in Druckern, Kopierern und Multifunktionsgeräten

G 5.141 Datendiebstahl über mobile Datenträger

G 5.142 Verbreitung von Schadprogrammen über mobile Datenträger

G 5.143 Man-in-the-Middle-Angriff

G 5.144 Kompromittierung von Verzeichnisdiensten durch unbefugten Zugriff

G 5.145 Manipulation von Daten und Werkzeugen beim Patch- und Änderungsmanagement

G 5.146 Vertraulichkeitsverlust durch Auslagerungsdateien

G 5.147 Unautorisiertes Mitlesen oder Stören des Virtualisierungsnetzes

G 5.148 Missbrauch von Virtualisierungsfunktionen

G 5.149 Missbräuchliche Nutzung von Gastwerkzeugen in virtuellen IT-Systemen

G 5.150 Kompromittierung des Hypervisor virtueller IT-Systeme

G 5.151 DNS-Flooding - Denial-of-Service

G 5.152 DNS-Hijacking

G 5.153 DNS-Amplification Angriff

G 5.154 DNS Information Leakage

G 5.155 Ausnutzen dynamischer DNS-Updates

G 5.156 Bot-Netze

G 5.157 Phishing und Pharming

G 5.158 Missbrauch sozialer Netzwerke

G 5.159 Erstellung von Bewegungsprofilen unter Bluetooth

G 5.160 Missbrauch der Bluetooth-Profile

G 5.161 Gefälschte Antworten auf XDMCP-Broadcasts bei Terminalservern

G 5.162 Umleiten von X-Window-Sitzungen

G 5.163 Angriffe auf Exchange-Systeme

G 5.164 Missbrauch von Programmierschnittstellen unter Outlook

G 5.165 Unberechtigter Zugriff auf oder Manipulation von Daten bei Webanwendungen und Web-Services

G 5.166 Missbrauch einer Webanwendung durch automatisierte Nutzung

G 5.167 Fehler in der Logik von Webanwendungen und Web-Services

G 5.168 Umgehung clientseitig umgesetzter Sicherheitsfunktionen von Webanwendungen und Web-Services

G 5.169 Unzureichendes Session-Management von Webanwendungen und Web-Services

G 5.170 Cross-Site Scripting (XSS)

G 5.171 Cross-Site Request Forgery (CSRF, XSRF, Session Riding)

G 5.172 Umgehung der Autorisierung bei Webanwendungen und Web-Services

G 5.173 Einbindung von fremden Daten und Schadcode bei Webanwendungen und Web-Services

G 5.174 Injection-Angriffe

G 5.175 Clickjacking

G 5.176 Kompromittierung der Protokolldatenübertragung bei zentraler Protokollierung

G 5.177 Missbrauch von Kurz-URLs oder QR-Codes

G 5.178 Missbrauch von Administratorrechten im Cloud-Management

G 5.179 Angriffe auf Protokolle

G 5.180 Angriffe auf Registries und Repositories

G 5.181 Angriffe auf das Identitäts- und Zugriffsmanagement bei Web-Services

G 5.182 Manipulation von Routen (Routing Detours)

G 5.183 Angriffe auf XML

G 5.184 Informationsgewinnung über Web-Services

G 5.185 Erlangung physischen Zugangs auf SAN-Switches

G 5.186 Zugriff auf Informationen anderer Mandanten durch WWN-Spoofing

G 5.187 Überwindung der logischen Netzseparierung

G 5.188 Unberechtigter Zugriff auf Daten innerhalb einer Cloud-Storage-Lösung

G 5.189 Verlust der Vertraulichkeit durch storagebasierte Replikationsmethoden

G 5.190 Missbrauch von Services

G 5.191 Manipulation der Abrechnungsinformationen

G 5.192 Vortäuschen falscher Anrufer-Telefonnummern oder SMS-Absender

G 5.193 Unzureichender Schutz vor Schadprogrammen auf Smartphones, Tablets und PDAs

G 5.194 Einschleusen von GSM-Codes in Endgeräte mit Telefonfunktion

G 5.195 Ausnutzen von Schwachstellen in Backend-Anwendungen

G 5.196 Unterbinden einer Informations- und Dienstesynchronisation in einer verteilten SOA-Umgebung

G 5.197 Missbrauch von SAML-Token in SOA-Umgebungen

G 5.198 Missbrauch der WS-Notification-Broker in einer SOA

G 5.199 Ungenügende Absicherung der SOAP-Kommunikation

G 5.200 Manipulation von Richtlinien in einer SOA

G 5.201 Einspielen (Flashen) von manipulierten Software-Updates/-Upgrades bei eingebetteten Systemen

G 5.202 Seitenkanalangriffe auf eingebettete Systeme

G 5.203 Physikalischer Eingriff in ein eingebettetes System

G 5.204 Eindringen und Manipulation über die Kommunikationsschnittstelle von eingebetteten Systemen

G 5.205 Einsatz gefälschter Komponenten

G 5.206 Reverse Engineering

Stand: 15. EL Stand 2016