Allgemeine Bedrohungsformen, Täter und Werkzeuge

Bericht_allgemeine_Bedrohungsformen

Bundesamt für Cybersicherheit Schweiz

 

Der Bericht des Nationalen Zentrums für Cybersicherheit (NCSC) über allgemeine Bedrohungsformen, Täter und Werkzeuge bietet eine umfassende Analyse der verschiedenen Bedrohungen, die sowohl Privatpersonen als auch Organisationen aus dem Internet heraus betreffen können. Der Bericht strukturiert die Bedrohungen anhand einer Pyramide, die die Schwere und die Ressourcen der Angreifer kategorisiert.

Bedrohungen

An der Spitze der Bedrohungspyramide stehen die Advanced Persistent Threats (APTs). Diese Bedrohungen, häufig staatlich unterstützt, zielen auf hochgradig geschützte Informationen und sind in der Lage, erhebliche Schäden zu verursachen. APT-Angreifer investieren erhebliche Zeit und Ressourcen, um langfristig unentdeckt zu bleiben und kontinuierlich Informationen zu sammeln. Ihre Ziele können sowohl wirtschaftliche als auch politische Motive umfassen, was sie zu einer ernstzunehmenden Gefahr macht.

In der Mitte der Pyramide finden sich Cyberkriminelle Organisationen, die sowohl gezielte als auch opportunistische Angriffe durchführen. Diese Organisationen nutzen häufig spezialisierte Techniken, um sensible Informationen zu erlangen, zu erpressen oder zu stehlen. Es gibt eine fließende Grenze zwischen diesen kriminellen Aktivitäten und den APTs, da staatliche Akteure oft die Dienste von Cyberkriminellen in Anspruch nehmen, um ihre eigenen Ziele zu verfolgen, ohne ihre Beteiligung zu offenbaren.

Am unteren Ende der Pyramide stehen opportunistische Angriffe und Einzeltäter. Diese Angreifer haben in der Regel weniger Ressourcen, aber die große Anzahl solcher Angriffe kann dennoch erhebliche Risiken darstellen. Massenangriffe, oft aus dem Bereich der Cyberkriminalität, können sowohl von Einzelpersonen als auch von organisierten Gruppen durchgeführt werden.

Typisierung von Angreifern

Der Bericht kategorisiert Angreifer in fünf Hauptgruppen:

  1. Advanced Persistent Threats (APTs): Diese staatlich unterstützten Akteure zielen auf Informationsbeschaffung und kritische Infrastrukturen ab. Sie sind sehr gut ausgestattet und nutzen fortgeschrittene Techniken, um ihre Ziele zu erreichen. Ihre Angriffe sind oft rational und gut geplant, was die Verteidigung erschwert.
  2. Cyberkriminelle Organisationen – gezielte Angriffe: Diese Gruppen führen präzise Angriffe durch, um Informationen zu stehlen oder finanzielle Vorteile zu erlangen. Ein häufiges Ziel sind Finanztransaktionssysteme, und sie nutzen oft Erpressungstaktiken, wie z.B. Ransomware-Angriffe.
  3. Cyberkriminelle Organisationen – opportunistische Angriffe: Diese Angreifer zielen auf weniger gut geschützte Systeme ab, um schnell finanziellen Gewinn zu erzielen. Sie bedienen sich oft Dienstleistungen wie “Crimeware as a Service”, die auf dem Schwarzmarkt erhältlich sind.
  4. Hacktivisten: Diese Gruppe verwendet Cyberangriffe als Mittel des politischen Protests. Ihre Ziele sind häufig öffentliche Institutionen oder Unternehmen, deren Praktiken sie ablehnen. Hacktivisten arbeiten oft mit begrenzten Ressourcen, können aber bei größeren Aktionen bedeutende Auswirkungen erzielen.
  5. Einzeltäter: Diese Angreifer handeln unabhängig und sind meist weniger erfahren. Ihre Motivation kann von persönlichem Nutzen bis hin zu Rache reichen. Obwohl ihre Mittel begrenzt sind, können sie dennoch ernsthafte Sicherheitsrisiken darstellen, insbesondere wenn sie auf schwach geschützte Systeme abzielen.

Angriffswerkzeuge

Der Bericht behandelt auch die verschiedenen Werkzeuge, die von Angreifern verwendet werden. Diese reichen von legalen Tools wie Portscannern bis hin zu spezifischen Schadprogrammen, die in der Cyberkriminalität eingesetzt werden. Eine wichtige Ressource ist die Wissensdatenbank ATT&CK von MITRE, die eine Übersicht über Taktiken, Techniken und Prozeduren bei Cyberangriffen bietet. Die verwendete Schadsoftware variiert je nach Art des Angreifers und den Zielen, die verfolgt werden.

Fazit

Insgesamt verdeutlicht der Bericht die Komplexität und Vielfalt der Bedrohungen, die im digitalen Raum bestehen. Die verschiedenen Kategorien von Angreifern, ihre Motivationen und die eingesetzten Werkzeuge sind entscheidend für die Entwicklung effektiver Abwehrstrategien. Organisationen müssen in die Sicherheitsinfrastruktur investieren, um sich gegen diese Bedrohungen zu schützen und die Resilienz ihrer Systeme zu erhöhen. Eine enge Zusammenarbeit mit Strafverfolgungsbehörden und internationalen Partnern ist ebenfalls unerlässlich, um die Cyberkriminalität wirksam zu bekämpfen und die öffentliche Sicherheit zu gewährleisten.

 



Marktplatz IT-Sicherheit: weitere Angebote
BEITRÄGE IT-SICHERHEIT
newspaper - news - icon
News
IT-Sicherheit-News
artikel paper - artikel - icon
Artikel
IT-Sicherheit-Artikel
Sprechblasen - Blog - Icon
Blog
IT-Sicherheit-Blogeinträge
Büroklammer - Whitepaper - Icon
Whitepaper
IT-Sicherheit-Whitepaper
RATGEBER IT-SICHERHEIT
Glühbirne - Ratgeber - Icon
Cyber-Risiko-Check
Hilfestellungen IT-Sicherheit
Glossar Cyber-Sicherheit - Glossar - Icon
Glossar
Glossar Cyber-Sicherheit
Dokument mit Stern - Studien - Icon
IT-Sicherheitsstudien
IT-Sicherheit-Studien
Buch - Icon
Vorlesung Cyber-Sicherheit
Lehrbuch "Cyber-Sicherheit"
IT-Gesetze Icon
IT-Sicherheitsgesetze
Aktueller Gesetzesrahmen
secaware - icon
IT-Sicherheitszahlen
Aktuelle Kennzahlen
Tools - icon
IT-Sicherheitsthemen
Orientierung in der IT-Sicherheit
FORUM IT-SICHERHEIT
Datenschutz - Icon
Datenschutz
Diskussionsforum
Penetrationstests - Icon
Penetrationstests
Diskussionsforum
NIS2
NIS2
Diskussionsforum
Stand der Technik - icon
Stand der Technik
Diskussionsforum
IT Supply-Chain-Security Icon
IT-Supply Chain Security
Diskussionsforum
IT-COUCH
TS-Couch-Sofa-Icon
Marktplatz Formate
Experten sehen & hören
ts-couch-podcast-icon
IT-Sicherheit-Podcast
IT-Sicherheit zum hören
its-couch-video-icon
Livestream IT-Sicherheit
Events & Material
INTERAKTIVE LISTEN
IT-Notfall
IT-Notfall
IT-Notfall
Penetrationstests
IT-Notfall
Informationssicherheitsbeauftragte (ISB)
IT-Notfall
Security Operations Center (SOC)
IT-Notfall
Datenschutzbeauftragte (DSB)
IT-Notfall
IT-Sicherheitsrecht
Juristische Beratung
IT-SICHERHEITSTOOLS
secaware - icon
Interaktive Awareness-Schulung
Selbstlernangebot IT-Sicherheit
Tools - icon
Tools für IT-Sicherheitschecks
Tools zu verschiedenen Aspekten
ZERTIFIKATE IT-SICHERHEIT
Personenzertifikate - icon
Personenzertifikate
Interaktive Liste
unternehmenzertifikate - icon
Unternehmenszertifikate
Interaktive Liste
Produktzertifikate - icon
Produktzertifikate
Interaktive Liste
VERANSTALTUNGEN
ANBIETERVERZEICHNIS
Skip to content