Cybergegner und ihre Motivationen – Teil 3

Im dritten Beitrag dieser Serie geht es diesmal um die wichtigsten Motivationen feindlicher Akteure: Cyberkriegsführung, Cyberterrorismus und "Cyber ​​Mischief". [...]

Die Akteure unterscheiden sich hinsichtlich ihrer technischen Fähigkeiten und Raffinesse. Zwischen Auftragnehmer und Hacktivisten können bestimmte Dritte rekrutiert werden, um Ziele von Angriffskampagnen zu beeinflussen. Die meisten dieser Akteure legen den Schwerpunkt auf Störtechniken wie Distributed Denial of Service (DDoS), aber es gibt auch schwerwiegendere zerstörerische Aktivitäten. Dies schließt die Verwendung von Tools wie Wiper-Malware mit ein. Auch für cyberterroristische Aktivitäten gibt es einige aktuelle Beispiele wie die cyberkriegerischen Aktivitäten Russlands gegen Estland und die Wiper-Malware, die Sony Pictures in die Knie zwang.

„UNFUG“ IM CYBERSPACE

Cyberhacktivismus oder auch „Cyber ​​Mischief“, also „Unfug im Cyberspace“, umfasst einen Großteil des verbleibenden Hintergrundrauschens von Bedrohungen im Internet. Meistens sind dafür beliebige Akteure verantwortlich, die nicht den anderen High-Level-Motiven zugeordnet werden können. Hierzu zählen Einzelpersonen oder Gruppen, die in der Regel öffentlich zugänglichen Angriffswerkzeuge verwenden, ohne ein tieferes Verständnis der zugrundeliegenden Konzepte und Techniken. Diese Gruppen werden manchmal als „Script-Kiddies“ bezeichnet und in einigen Fällen können sie Schäden verursachen, was aber meist nicht vorsätzlich geschieht, sondern als Folge des „Experimentierens“. Zudem gibt es einen anderen Typ von Einzelpersonen oder Gruppen, die mit ihren TTPs und Werkzeugen in willkürlicher Weise experimentieren. Diese Akteure können durch ihre Fähigkeiten und Fertigkeiten zu bösartigen Akteuren auf höherem Niveau „aufsteigen“ und ihre Motivation entsprechend ändern.

Die Ziele der Hacker können geringfügige materielle und/oder immaterielle Gewinne sein. Oder ein Akteur versucht seine erlernten Fähigkeiten in der Praxis zu testen, gegen reale Ziele im Internet. Einige der Hacker konzentrieren ihre Fähigkeiten darauf, sich der Erkennung und Zuordnung zu entziehen. Das moderne Internet bietet zudem ein Medium für die Bindung anfälliger Persönlichkeitstypen und Altersstufen an diese Aktivitäten. Wie in der physischen Welt wollen manche Leute aber einfach gerne Unruhe stiften.

Ein kniffliger Aspekt dieser Unfug-artigen Aktivitäten im Internet ist, dass sich Sicherheitsexperten durch dieses Hintergrundrauschen kämpfen müssen, um ersthafte Bedrohungen zu erkennen. Zusätzlich können versierte Akteure sich unter diese harmlosen Aktivitäten mischen, um die Verteidigungstechniken abzulenken. Beispiele für diese Art von Hacking und Unfug gibt es viele, etwa Teenager in den USA, die Keylogging an Schulcomputern oder DDoS-Angriffe auf die Schule durchführten; oder die Hackergruppe Lizard Squad, die die Verantwortung für den „Black Friday“-Ausfall des Sony Playstation Network übernahm.

FAZIT

Wie bei jedem Versuch, etwas zu standardisieren oder zu verallgemeinern, gibt es Ausnahmen und Ausreißer. Unabhängig davon, wie die Kategorien schädlicher Akteure, die einen Angriff auf ein Netzwerk ausführen, definiert werden, sollte eine Sache konsistent bleiben: Bewertungsmethodik. Diese gewährleistet eine Grundlage für die vergleichende Analyse und anschließende Priorisierung von Bedrohungen. Schließlich geht es darum, mit begrenzten Ressourcen mehr über diese Bedrohungen, Akteure und Techniken in Erfahrung zu bringen, um bestmöglich informiert die richtigen Entscheidungen zu treffen.

* Thorsten Henning ist Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks.

Dies ist der dritte und damit letzte Artikel unserer Serie über die Motivation von Angreifern. Im ersten Teil geht es um das Computer Network Defense (CND)-Konzept. Teil 2 handelt von Cyberspionage, Cyberkriminalität und ​​Hacktivismus.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*