Cyberkriminelle und ihre Motivationen – Teil 2

Im zweiten Beitrag dieser Reihe geht es um die wichtigsten Motivationen der Angreifer: Cyberspionage, Cyberkriminalität und ​​Hacktivismus. [...]

Die wichtigsten Erscheinungsformen der Angreifer sind Cyberspionage, Cyberkriminalität und ​​Hacktivismus. Mit entscheidend sind stets die folgenden Aspekte: operative Reife, also die Effektivität und Effizienz eines bösartigen Akteurs, die Auswahl von Zielen und das Vorhandensein von Schlüsselrollen mit der nötigen Expertise, um einen Angriff durchzuführen.

ANGREIFER UND ANGRIFFSKONZEPTE

Nicht alle böswilligen Akteure stellen die gleiche Bedrohung dar. Die operative Reife eines Angreifers hängt ab von seiner Kompetenz, eine Operation auszuführen, seiner Tarnung, um sich während des gesamten Lebenszyklus eines Angriffs der Erkennung zu entziehen, und den Ressourcen für das Engagement und die Beharrlichkeit bei Angriffskampagnen.

Was die Auswahl von Zielen betrifft, können Angriffe in zwei Kategorien unterteilt werden: Bei wahllosen Zielen erhoffen sich die Angreifer, Gewinne durch Menge zu machen. Beispiele hierfür sind die allgemeine Verbreitung von Spam-Attacken, Drive-by-Downloads und Exploits von Schwachstellen. Bei gezielten Angriffen versucht der Akteur, seine Gewinne durch Qualität zu maximieren. Er wählt die Ziele so, dass die Aussichten auf Erfolg am größten sind. Beispiele hierfür sind Spear-Phishing- und Watering-Hole-Angriffe sowie strategische Web-Kompromittierung und direkte Ausbeutung durch fortschrittliche Akteure. Im Verlauf von Operationen kann ein Akteur auch parallel sowohl wahllos als auch gezielt angreifen.

Erfolgreiche Operationen beruhen typischerweise auf einer oder mehreren Schlüsselrollen. Das sind:

  • Sponsoren für ausreichende Ressourcen, also finanzielle Mittel, Anzahl der Akteure und Schulung.
  • Broker zur Erleichterung der Interaktion zwischen Käufer und Verkäufer von Produkten (z.B. Software, Informationen) und Dienstleistungen (z.B. Entwicklung, Ausbeutung).
  • Entwickler, die Malware/Exploits und ihre entsprechenden Durchführungsmechanismen entwickeln und mit diesen handeln.
  • Controller, die unterschiedliche Kampagnen koordinieren.
  • Angreifer, die Operationen ausführen, die von den Controllern spezifiziert werden.
  • Back-Office-Unterstützung vor und nach dem Angriff, z.B. durch Sammeln von Daten und Analyse, um die Erfolgskriterien für Kampagnenziele zu erhöhen.

In einigen Szenarien sind die erforderlichen Rollen in einer einzigen Person vereint, aber für ausgereiftere und fortschrittlichere Operationen sind mehrere Rollen, also Akteure nötig.


Mehr Artikel

Claudia Jandl, Head of Industry Financial Services bei NTT DATA DACH (c) Marc Conzelmann/M8 Media House
News

So nutzen Banken GenAI

Eine aktuelle Studie von NTT DATA zeigt, dass mit der zunehmenden Verbreitung von GenAI der Druck auf den ROI an erster Stelle der Herausforderungen steht, denen sich die Finanzbranche stellen muss. ​ […]

News

Bye-bye VMware: Wie sich erste Unternehmen aus der Abhängigkeit befreien

Seit der Übernahme durch Broadcom sind VMware-Kunden mit massiven Preissteigerungen konfrontiert. Doch nicht alle sind bereit, die bittere Pille zu schlucken. Wie der Weg aus der Kostenfalle gelingt, macht etwa der österreichische Cloud-Anbieter Anexia vor, der kürzlich mehr als 12.000 virtuelle Maschinen von VMware auf die Open-Source-Technologie KVM (Kernel-based Virtual Machine) migriert hat. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*