Überblick über die Bedrohungsvektoren bei der standortübergreifenden Anfragefälschung