Cyberkriminelle und ihre Motivationen – Teil 2

Im zweiten Beitrag dieser Reihe geht es um die wichtigsten Motivationen der Angreifer: Cyberspionage, Cyberkriminalität und ​​Hacktivismus. [...]

Die wichtigsten Erscheinungsformen der Angreifer sind Cyberspionage, Cyberkriminalität und ​​Hacktivismus. Mit entscheidend sind stets die folgenden Aspekte: operative Reife, also die Effektivität und Effizienz eines bösartigen Akteurs, die Auswahl von Zielen und das Vorhandensein von Schlüsselrollen mit der nötigen Expertise, um einen Angriff durchzuführen.

ANGREIFER UND ANGRIFFSKONZEPTE

Nicht alle böswilligen Akteure stellen die gleiche Bedrohung dar. Die operative Reife eines Angreifers hängt ab von seiner Kompetenz, eine Operation auszuführen, seiner Tarnung, um sich während des gesamten Lebenszyklus eines Angriffs der Erkennung zu entziehen, und den Ressourcen für das Engagement und die Beharrlichkeit bei Angriffskampagnen.

Was die Auswahl von Zielen betrifft, können Angriffe in zwei Kategorien unterteilt werden: Bei wahllosen Zielen erhoffen sich die Angreifer, Gewinne durch Menge zu machen. Beispiele hierfür sind die allgemeine Verbreitung von Spam-Attacken, Drive-by-Downloads und Exploits von Schwachstellen. Bei gezielten Angriffen versucht der Akteur, seine Gewinne durch Qualität zu maximieren. Er wählt die Ziele so, dass die Aussichten auf Erfolg am größten sind. Beispiele hierfür sind Spear-Phishing- und Watering-Hole-Angriffe sowie strategische Web-Kompromittierung und direkte Ausbeutung durch fortschrittliche Akteure. Im Verlauf von Operationen kann ein Akteur auch parallel sowohl wahllos als auch gezielt angreifen.

Erfolgreiche Operationen beruhen typischerweise auf einer oder mehreren Schlüsselrollen. Das sind:

  • Sponsoren für ausreichende Ressourcen, also finanzielle Mittel, Anzahl der Akteure und Schulung.
  • Broker zur Erleichterung der Interaktion zwischen Käufer und Verkäufer von Produkten (z.B. Software, Informationen) und Dienstleistungen (z.B. Entwicklung, Ausbeutung).
  • Entwickler, die Malware/Exploits und ihre entsprechenden Durchführungsmechanismen entwickeln und mit diesen handeln.
  • Controller, die unterschiedliche Kampagnen koordinieren.
  • Angreifer, die Operationen ausführen, die von den Controllern spezifiziert werden.
  • Back-Office-Unterstützung vor und nach dem Angriff, z.B. durch Sammeln von Daten und Analyse, um die Erfolgskriterien für Kampagnenziele zu erhöhen.

In einigen Szenarien sind die erforderlichen Rollen in einer einzigen Person vereint, aber für ausgereiftere und fortschrittlichere Operationen sind mehrere Rollen, also Akteure nötig.


Mehr Artikel

Frank Schwaak, Field CTO EMEA bei Rubrik (c) Rubrik
Kommentar

Der Paradigmenwechsel in der Abwehr von Cyberangriffen

Für Unternehmen stellt sich heute nicht mehr die Frage, ob oder wann sie Ziel eines Cyberangriffs werden, sondern wie oft: Die Bedrohungslage in Österreich hat sich verschärft – Angriffe auf die Unternehmensnetzwerke und wertvolle Daten sind zur neuen Normalität geworden. Daher müssen Unternehmen ihre Sicherheitskonzept neu ausrichten – in Form einer umfassenderen Cyber-Resilienz-Strategie. […]

News

Das große TV-Abc

Bildqualität, Ausstattung, Bedienung und Design sind beim Fernsehkauf matchentscheidend. Wir erklären die wichtigsten Fachbegriffe von A wie „App-Shop“ bis Z wie „Zoll“ und verraten, was beim Kauf wirklich zählt. […]

News

Das Tempo zieht an: Technologietrends 2025

In einer Welt, die sich mit atemberaubender Geschwindigkeit verändert, steht der Technologiesektor vor einem entscheidenden Wendepunkt. Das Jahr 2024 erlebte den Übergang von KI-Experimenten zur alltäglichen Anwendung, doch 2025 wird uns vor eine noch größere Herausforderung stellen: die Balance zwischen rasanter Innovation und robuster Sicherheit. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*