Was sind die Utensilien von Cyberkriminellen ?

1. Die Schwachstelle im Betriebssystem und/oder bei einem möglichen Browser

Was ist eine Schwachstelle («CVE»)?

Wo kann man Schwachstellen-Beschreibungen finden ?

Was für Arten Schwachstellen gibt es ?

2.Der Exploit (Die Ausnützungs-Prozedur)

Was ist ein Exploit ?

Was brauche ich dazu ?

IT Grundlagen

Kenntnisse Netzwerktechnik

Programmierkenntnisse

Werkzeuge (kommerziell verfügbar)

Manpower / Zeit

Wo kriege ich das her ?

Bei gut ausgebildeten, arbeitslosen IT- Spezialisten IN ALLER WELT !

3.Die Angriffsplanung und –Ausführung

Was brauche ich dazu ?

Ein Botnetz

Eine Zieldefinition: Wer soll angegriffen werden ?

Die (vorbereitete) Fake-APP : Werkzeuge wie beim Exploit

Einen geeigneten Zeitpunkt zum Start des Exploits: z.B. 48 Std. vor dem Abstimmungswochenende CH