Im zweiten Beitrag dieser Reihe geht es um die wichtigsten Motivationen der Angreifer: Cyberspionage, Cyberkriminalität und Hacktivismus. [...]
Die wichtigsten Erscheinungsformen der Angreifer sind Cyberspionage, Cyberkriminalität und Hacktivismus. Mit entscheidend sind stets die folgenden Aspekte: operative Reife, also die Effektivität und Effizienz eines bösartigen Akteurs, die Auswahl von Zielen und das Vorhandensein von Schlüsselrollen mit der nötigen Expertise, um einen Angriff durchzuführen.
ANGREIFER UND ANGRIFFSKONZEPTE
Nicht alle böswilligen Akteure stellen die gleiche Bedrohung dar. Die operative Reife eines Angreifers hängt ab von seiner Kompetenz, eine Operation auszuführen, seiner Tarnung, um sich während des gesamten Lebenszyklus eines Angriffs der Erkennung zu entziehen, und den Ressourcen für das Engagement und die Beharrlichkeit bei Angriffskampagnen.
Was die Auswahl von Zielen betrifft, können Angriffe in zwei Kategorien unterteilt werden: Bei wahllosen Zielen erhoffen sich die Angreifer, Gewinne durch Menge zu machen. Beispiele hierfür sind die allgemeine Verbreitung von Spam-Attacken, Drive-by-Downloads und Exploits von Schwachstellen. Bei gezielten Angriffen versucht der Akteur, seine Gewinne durch Qualität zu maximieren. Er wählt die Ziele so, dass die Aussichten auf Erfolg am größten sind. Beispiele hierfür sind Spear-Phishing- und Watering-Hole-Angriffe sowie strategische Web-Kompromittierung und direkte Ausbeutung durch fortschrittliche Akteure. Im Verlauf von Operationen kann ein Akteur auch parallel sowohl wahllos als auch gezielt angreifen.
Erfolgreiche Operationen beruhen typischerweise auf einer oder mehreren Schlüsselrollen. Das sind:
- Sponsoren für ausreichende Ressourcen, also finanzielle Mittel, Anzahl der Akteure und Schulung.
- Broker zur Erleichterung der Interaktion zwischen Käufer und Verkäufer von Produkten (z.B. Software, Informationen) und Dienstleistungen (z.B. Entwicklung, Ausbeutung).
- Entwickler, die Malware/Exploits und ihre entsprechenden Durchführungsmechanismen entwickeln und mit diesen handeln.
- Controller, die unterschiedliche Kampagnen koordinieren.
- Angreifer, die Operationen ausführen, die von den Controllern spezifiziert werden.
- Back-Office-Unterstützung vor und nach dem Angriff, z.B. durch Sammeln von Daten und Analyse, um die Erfolgskriterien für Kampagnenziele zu erhöhen.
In einigen Szenarien sind die erforderlichen Rollen in einer einzigen Person vereint, aber für ausgereiftere und fortschrittlichere Operationen sind mehrere Rollen, also Akteure nötig.
Be the first to comment