Cyberkriminelle und ihre Motivationen – Teil 2

Im zweiten Beitrag dieser Reihe geht es um die wichtigsten Motivationen der Angreifer: Cyberspionage, Cyberkriminalität und ​​Hacktivismus. [...]

Die wichtigsten Erscheinungsformen der Angreifer sind Cyberspionage, Cyberkriminalität und ​​Hacktivismus. Mit entscheidend sind stets die folgenden Aspekte: operative Reife, also die Effektivität und Effizienz eines bösartigen Akteurs, die Auswahl von Zielen und das Vorhandensein von Schlüsselrollen mit der nötigen Expertise, um einen Angriff durchzuführen.

ANGREIFER UND ANGRIFFSKONZEPTE

Nicht alle böswilligen Akteure stellen die gleiche Bedrohung dar. Die operative Reife eines Angreifers hängt ab von seiner Kompetenz, eine Operation auszuführen, seiner Tarnung, um sich während des gesamten Lebenszyklus eines Angriffs der Erkennung zu entziehen, und den Ressourcen für das Engagement und die Beharrlichkeit bei Angriffskampagnen.

Was die Auswahl von Zielen betrifft, können Angriffe in zwei Kategorien unterteilt werden: Bei wahllosen Zielen erhoffen sich die Angreifer, Gewinne durch Menge zu machen. Beispiele hierfür sind die allgemeine Verbreitung von Spam-Attacken, Drive-by-Downloads und Exploits von Schwachstellen. Bei gezielten Angriffen versucht der Akteur, seine Gewinne durch Qualität zu maximieren. Er wählt die Ziele so, dass die Aussichten auf Erfolg am größten sind. Beispiele hierfür sind Spear-Phishing- und Watering-Hole-Angriffe sowie strategische Web-Kompromittierung und direkte Ausbeutung durch fortschrittliche Akteure. Im Verlauf von Operationen kann ein Akteur auch parallel sowohl wahllos als auch gezielt angreifen.

Erfolgreiche Operationen beruhen typischerweise auf einer oder mehreren Schlüsselrollen. Das sind:

  • Sponsoren für ausreichende Ressourcen, also finanzielle Mittel, Anzahl der Akteure und Schulung.
  • Broker zur Erleichterung der Interaktion zwischen Käufer und Verkäufer von Produkten (z.B. Software, Informationen) und Dienstleistungen (z.B. Entwicklung, Ausbeutung).
  • Entwickler, die Malware/Exploits und ihre entsprechenden Durchführungsmechanismen entwickeln und mit diesen handeln.
  • Controller, die unterschiedliche Kampagnen koordinieren.
  • Angreifer, die Operationen ausführen, die von den Controllern spezifiziert werden.
  • Back-Office-Unterstützung vor und nach dem Angriff, z.B. durch Sammeln von Daten und Analyse, um die Erfolgskriterien für Kampagnenziele zu erhöhen.

In einigen Szenarien sind die erforderlichen Rollen in einer einzigen Person vereint, aber für ausgereiftere und fortschrittlichere Operationen sind mehrere Rollen, also Akteure nötig.


Mehr Artikel

News

Internationale Konferenz zeigt den Weg zur datengetriebenen Zukunft

Am 13. November 2024 fand im Bundesministerium für Klimaschutz, Umwelt, Energie, Mobilität, Innovation und Technologie (BMK) die Global Data Spaces Connect 2024 (GDSC24) statt, eine internationale Plattform, die Akteur:innen aus Wirtschaft, Wissenschaft und öffentlicher Verwaltung zu einem Austausch über den aktuellen Stand und die Zukunft der Datenräume (Data Spaces) zusammenbrachte. […]

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*