Allgemeine Bedrohungsformen, Täter und Werkzeuge

Bundesamt für Cybersicherheit Schweiz

 

Der Bericht des Nationalen Zentrums für Cybersicherheit (NCSC) über allgemeine Bedrohungsformen, Täter und Werkzeuge bietet eine umfassende Analyse der verschiedenen Bedrohungen, die sowohl Privatpersonen als auch Organisationen aus dem Internet heraus betreffen können. Der Bericht strukturiert die Bedrohungen anhand einer Pyramide, die die Schwere und die Ressourcen der Angreifer kategorisiert.

Bedrohungen

An der Spitze der Bedrohungspyramide stehen die Advanced Persistent Threats (APTs). Diese Bedrohungen, häufig staatlich unterstützt, zielen auf hochgradig geschützte Informationen und sind in der Lage, erhebliche Schäden zu verursachen. APT-Angreifer investieren erhebliche Zeit und Ressourcen, um langfristig unentdeckt zu bleiben und kontinuierlich Informationen zu sammeln. Ihre Ziele können sowohl wirtschaftliche als auch politische Motive umfassen, was sie zu einer ernstzunehmenden Gefahr macht.

In der Mitte der Pyramide finden sich Cyberkriminelle Organisationen, die sowohl gezielte als auch opportunistische Angriffe durchführen. Diese Organisationen nutzen häufig spezialisierte Techniken, um sensible Informationen zu erlangen, zu erpressen oder zu stehlen. Es gibt eine fließende Grenze zwischen diesen kriminellen Aktivitäten und den APTs, da staatliche Akteure oft die Dienste von Cyberkriminellen in Anspruch nehmen, um ihre eigenen Ziele zu verfolgen, ohne ihre Beteiligung zu offenbaren.

Am unteren Ende der Pyramide stehen opportunistische Angriffe und Einzeltäter. Diese Angreifer haben in der Regel weniger Ressourcen, aber die große Anzahl solcher Angriffe kann dennoch erhebliche Risiken darstellen. Massenangriffe, oft aus dem Bereich der Cyberkriminalität, können sowohl von Einzelpersonen als auch von organisierten Gruppen durchgeführt werden.

Typisierung von Angreifern

Der Bericht kategorisiert Angreifer in fünf Hauptgruppen:

  1. Advanced Persistent Threats (APTs): Diese staatlich unterstützten Akteure zielen auf Informationsbeschaffung und kritische Infrastrukturen ab. Sie sind sehr gut ausgestattet und nutzen fortgeschrittene Techniken, um ihre Ziele zu erreichen. Ihre Angriffe sind oft rational und gut geplant, was die Verteidigung erschwert.
  2. Cyberkriminelle Organisationen – gezielte Angriffe: Diese Gruppen führen präzise Angriffe durch, um Informationen zu stehlen oder finanzielle Vorteile zu erlangen. Ein häufiges Ziel sind Finanztransaktionssysteme, und sie nutzen oft Erpressungstaktiken, wie z.B. Ransomware-Angriffe.
  3. Cyberkriminelle Organisationen – opportunistische Angriffe: Diese Angreifer zielen auf weniger gut geschützte Systeme ab, um schnell finanziellen Gewinn zu erzielen. Sie bedienen sich oft Dienstleistungen wie “Crimeware as a Service”, die auf dem Schwarzmarkt erhältlich sind.
  4. Hacktivisten: Diese Gruppe verwendet Cyberangriffe als Mittel des politischen Protests. Ihre Ziele sind häufig öffentliche Institutionen oder Unternehmen, deren Praktiken sie ablehnen. Hacktivisten arbeiten oft mit begrenzten Ressourcen, können aber bei größeren Aktionen bedeutende Auswirkungen erzielen.
  5. Einzeltäter: Diese Angreifer handeln unabhängig und sind meist weniger erfahren. Ihre Motivation kann von persönlichem Nutzen bis hin zu Rache reichen. Obwohl ihre Mittel begrenzt sind, können sie dennoch ernsthafte Sicherheitsrisiken darstellen, insbesondere wenn sie auf schwach geschützte Systeme abzielen.

Angriffswerkzeuge

Der Bericht behandelt auch die verschiedenen Werkzeuge, die von Angreifern verwendet werden. Diese reichen von legalen Tools wie Portscannern bis hin zu spezifischen Schadprogrammen, die in der Cyberkriminalität eingesetzt werden. Eine wichtige Ressource ist die Wissensdatenbank ATT&CK von MITRE, die eine Übersicht über Taktiken, Techniken und Prozeduren bei Cyberangriffen bietet. Die verwendete Schadsoftware variiert je nach Art des Angreifers und den Zielen, die verfolgt werden.

Fazit

Insgesamt verdeutlicht der Bericht die Komplexität und Vielfalt der Bedrohungen, die im digitalen Raum bestehen. Die verschiedenen Kategorien von Angreifern, ihre Motivationen und die eingesetzten Werkzeuge sind entscheidend für die Entwicklung effektiver Abwehrstrategien. Organisationen müssen in die Sicherheitsinfrastruktur investieren, um sich gegen diese Bedrohungen zu schützen und die Resilienz ihrer Systeme zu erhöhen. Eine enge Zusammenarbeit mit Strafverfolgungsbehörden und internationalen Partnern ist ebenfalls unerlässlich, um die Cyberkriminalität wirksam zu bekämpfen und die öffentliche Sicherheit zu gewährleisten.

 



Marktplatz IT-Sicherheit: weitere Angebote

Marktplatz IT-Sicherheit Skip to content