% ------------------
% Risikoanalyse
% ------------------
\section{Risikoanalyse (P)}
\label{sec:Risikoanalyse}
Im Folgenden wird exemplarisch anhand der Bedrohung 2 (siehe Kapitel \ref{subsec:MitlesenDaten}) analysiert, wie hoch die Wahrscheinlichkeit des Eintritts dieser Bedrohung ist und welches Risiko daraus resultiert. 

%Dazu werden bei jedem Blatt des Bedrohungsbaumes der Schaden, der bei Eintritt dieses Falles entstehen würde und der Aufwand, der für die Umsetzung des Angriffs notwendig wäre, geschätzt. 

\begin{figure}[H]
	\centering
	\includegraphics[width=1.0\textwidth]{Risiko_Lesen_der_Daten.pdf}
	\caption{Eintrittswahrscheinlichkeit: Lesen der zwischen Auto und Werkstatt übertragenen Daten}
	\label{fig:Risiko_Lesen_der_Daten}
\end{figure}

\subsection*{Ermittlung der Eintrittswahrscheinlichkeit der Bedrohung 2}
Da für das Lesen der zwischen Auto und Werkstatt übertragenen Daten sowohl übertragene Daten mitgeschnitten (Bedrohung 2.1), als auch dechiffriert werden müssen (Bedrohung 2.2), hängt die Eintrittswahrscheinlichkeit für diese Bedrohung von eben diesen beiden Bedrohungen (2.1 und 2.2) ab. Da es nur zu einem Schaden kommen würde, wenn beide Bedrohungen eintreffen, wird der angenommene Schaden nur am \textsl{Und}-Knoten angegeben.

Das Resultat der Bedrohung 2.1 wäre, dass der Angreifer mitgeschnittene Daten erhalten würde. Bei Einspielung von Schadsoftware\footnote{Die Schadsoftware kann im Fahrzeug, in der Werkstatt oder beim Hersteller eingespielt werden} wäre der Aufwand zur Erreichung dieses Zieles bedeutend geringer als bei den anderen Unterbedrohungen, so dass dieses Vorgehen als am wahrscheinlichsten angenommen wird.

Im zweiten benötigten Zweig (Bedrohung 2.2) sind zwei verschiedene Arten der Dechiffrierung möglich. Zum einen könnte mittels Kryptoanalyse versucht werden Schwachstellen im verwendeten Verschlüsselungsverfahren aufzudecken und auszunutzen. Zum anderen wäre auch ein direkter Angriff auf den verwendeten Schlüssel denkbar. Am einfachsten ist dieses Ziel wahrscheinlich zu erreichen, indem sich der Angreifer Zugang zum Werkstatt-Rechner verschafft und so an den Schlüssel zur Verschlüsselung gelangt.

Zur Ermittlung der Eintrittswahrscheinlichkeit von Bedrohung 2 muss zuerst der Aufwand für den Knoten berechnet werden. Da es sich hierbei um einen \textsl{Und}-Knoten handelt, wird dafür folgende Berechnungsvorschrift\footnote{Diese wurde in der Vorlesung mit PD Dr. Hardi Hungar entwickelt} verwendet:
\[a_{\wedge}=ld\left(\sum\limits_{i=1}^k 2^{a_i}\right)\]
So ergibt sich ein Aufwand von $3,585$. Dieser Wert ergibt mithilfe der Formel $p=\frac{1}{2^a}$ die Eintrittswahrscheinlichkeit von $0,084$ für die Bedrohung \textsl{Lesen der zwischen Auto und Werkstatt übertragenen Daten}.

Für eine vollständige Sicherheitsbetrachtung müsste diese Art der Analyse für sämtliche im Kapitel \textsl{Bedrohungsanalyse} aufgeführten Bedrohungen durchgeführt werden. Die ermittelten Eintrittswahrscheinlichkeiten können dann verglichen werden und so die wahrscheinlichsten Bedrohungen ermittelt werden.

\subsection*{Ermittlung des Risikos der Bedrohung 2}
Das Risiko einer Bedrohung lässt sich mit Hilfe folgender Formel berechnen:
\begin{center}
Risiko R = Eintrittswahrscheinlichkeit p * Schadenshöhe v
\end{center}
Für die Berechnung der Bedrohung 2 wird angenommen, dass sich die Schadenshöhe auf € 20.000.000,- beläuft, da durch mitlesen der übertragenen Daten sowohl Firmengeheimnisse als auch Kundendaten in die falschen Hände geraten können. Zusätzlich können sich aus dieser Bedrohung weitere Bedrohungen ergeben, da der Angreifer nun das Verschlüsselungsverfahren umgehen kann. Somit ergibt sich für die Bedrohung 2 \textsl{(Lesen der zwischen Auto und Werkstatt übertragenen Daten)} ein nicht unerhebliches monetäres Risiko von $1.680.000$ Euro.