Identifizierung von Cyber-Feinden: Arten von digitalen Bedrohungsakteuren und was sie wollen

6. Oktober 2022
Jonathan Barrett
MXDR-Sicherheitsanalytiker
Identifizierung von Cyber-Feinden: Arten von digitalen Bedrohungsakteuren und was sie wollen

In einem Bericht des FBI aus dem Jahr 2020 wurden in den vergangenen fünf Jahren mehr als 2 Millionen Beschwerden über Cyberkriminalität registriert, davon allein fast 800.000 im Jahr 2020. Diese Angriffe stammten aus verschiedenen Quellen und verursachten einen Gesamtschaden von mehr als 13 Milliarden US-Dollar.  

Mit der zunehmenden Online-Präsenz wächst auch unsere Anfälligkeit für Cyber-Bedrohungen. Da Cyber-Bedrohungsakteure über neue und immer raffiniertere Angriffsmethoden verfügen, ist es wichtig, wachsam zu bleiben, um Angriffe zu verhindern und Schwachstellen in der Cybersicherheit zu beheben. Es gibt auch einige allgemeine Maßnahmen, die Sie ergreifen können, um die Schwachstellen zu minimieren.

  • Machen Sie sich mit den Akteuren von Cyber-Bedrohungen vertraut: Wenn Sie sich mit den verschiedenen Arten von Akteuren von Cyber-Bedrohungen vertraut machen, können Sie sich auf verschiedene Arten von Cyber-Angriffen vorbereiten, diese erkennen und darauf reagieren.
  • Bereitstellung von Erkennung von und Reaktion auf Bedrohungen
  • Nutzen Sie Security AI, um die Erkennung und Priorisierung von Bedrohungen zu automatisieren und so die Ermüdung und das Ausbrennen von Sicherheitsanalysten zu verhindern.
  • Halten Sie Ihre Software auf dem neuesten Stand: Zusätzlich zur Anti-Malware-Software ist es wichtig, Betriebssysteme und andere wichtige Programme auf dem neuesten Stand zu halten. Viele Entwickler bemühen sich, über potenzielle Sicherheitslücken auf dem Laufenden zu bleiben und veröffentlichen Software-Updates, um diese Probleme zu beheben.
  • Machen Sie regelmäßig Backups von wichtigen Daten: Für den Fall, dass ein Netzwerk kompromittiert wird, können aktuelle Backups den von Cyberkriminellen verursachten Schaden erheblich verringern.

Erfahren Sie mehr über Cyber-Bedrohungsakteure und worauf Sie achten sollten.  

Was sind Cyber-Bedrohungsakteure?

Ein Cyber-Bedrohungsakteur ist eine lose Bezeichnung für eine Person oder eine Gruppe von Personen, die durch bösartige Online-Aktivitäten Schaden anrichten. Da diese Cyber-Kriminellen über eine Vielzahl von  

Aufgrund der unterschiedlichen Taktiken, Techniken und Verfahren (TTPs), Ziele und Absichten ist es schwierig, eine spezifische Definition für Bedrohungsakteure festzulegen, die alle Angreifer abdeckt. Das Verständnis der Motivationen und Taktiken von Bedrohungsakteuren ist jedoch ein wichtiger Schritt zur Verringerung der von ihnen ausgehenden Gefahr.

8 Typen von Cyber-Bedrohungsakteuren, auf die Sie achten sollten

Abgesehen davon, dass sie eine Bedrohung für die Cybersicherheit darstellen, gibt es keine einheitliche Verbindung zwischen den meisten Cyber-Bedrohungsakteuren. Stattdessen kann jeder Cyberkriminelle anhand seiner individuellen Ziele und Motivationen für Angriffe klassifiziert werden.

1. Cyber-Terroristen

Ähnlich wie traditionelle Terroristen zielen auch Cyber-Terroristen darauf ab, im Dienste einer politischen Agenda Schaden anzurichten. Auch wenn diese Angreifer vom Staat unterstützt werden oder Einzelkämpfer sind, versteht man unter Cyber-Terrorismus im Allgemeinen einen oder mehrere Angriffe, die eine politische oder ideologische Veränderung bedrohen oder erzwingen sollen.

Cyber-Terroristen können auf vielerlei Weise Chaos anrichten, indem sie sich in wichtige Infrastrukturen einhacken, Regierungsseiten und -dienste blockieren, sich Zugang zu militärischen Einrichtungen verschaffen und wichtige Daten als Geiseln nehmen. Zu den wirksamen Methoden zur Verhinderung von Cyber-Terrorangriffen gehören die Sicherung und Verschlüsselung wichtiger Daten, die Blockierung des externen Zugriffs auf ein Netzwerk und der Einsatz von Software zur Erkennung bösartiger oder verdächtiger Aktivitäten.

2. Staatliche/staatlich geförderte Akteure

Die Beweggründe der von Regierungen unterstützten Akteure können vielfältig sein. Einige Angriffe sind politisch motiviert und sogar ein wichtiger Bestandteil der modernen Kriegsführung. Bei anderen Cyberangriffen geht es darum, Staatsgeheimnisse zu stehlen oder andere spionageorientierte Ziele zu erreichen. Während Regierungsserver recht sicher vor Angriffen sein können, nutzen staatlich gesponserte Akteure oft die Schwächen der cloud Speicherung aus, um Zugang zu unsicheren Informationen zu erhalten.

3. Hacktivisten

Ein Hacktivist ist ein Cyber-Bedrohungsakteur, der mit seinen Angriffen in der Regel ein politisches oder ideologisches Ziel verfolgen will. Typische Hacktivismus-Aktionen sind Denial-of-Service-Angriffe, die den Zugang zu einer Website oder einem Online-Dienst einschränken, die Vandalisierung einer Website, um eine politisch motivierte Botschaft zu verbreiten, oder andere Angriffe, die auf ideologische Gegner abzielen.  

Es kann schwierig sein, sich in die Gedankenwelt eines Angreifers wie eines Hacktivisten hineinzuversetzen, aber es gibt möglicherweise einige frühe Anzeichen dafür, dass auch Sie ins Visier geraten könnten. Wenn Unternehmen in einem ähnlichen Bereich Ziel von Hacktivistenangriffen waren oder wenn Ihr Unternehmen in letzter Zeit in den Schlagzeilen war, könnte es an der Zeit sein, genau auf verdächtige Aktivitäten zu achten.

4. Insider

Da sie leichteren Zugang zu wichtigen Informationen haben, können interne Angreifer noch mehr Schaden anrichten als externe Bedrohungsakteure. Während einige Insider-Bedrohungsakteure als Whistleblower fungieren und Ungerechtigkeiten oder illegale Aktivitäten aufdecken, handeln Insider in der Regel aus persönlichem Gewinnstreben oder aus Nachlässigkeit.  

Ein wichtiger Schritt zur Vermeidung eines Angriffs durch einen böswilligen Insider ist die Überlegung, welche Informationen und Geheimnisse aus welchem Grund ins Visier genommen werden könnten. Das Verständnis dieser Dinge kann Ihnen helfen, Faktoren zu erkennen, die als Frühwarnsystem für böswillige Aktivitäten dienen könnten. Viele Insider-Bedrohungsakteure handeln jedoch unbeabsichtigt, was als interne Benutzerfehler bekannt ist.

5. Interne Benutzerfehler

Da sie in der Regel unbeabsichtigt sind, unterscheiden sich interne Benutzerfehler erheblich von anderen Arten von Cyber-Bedrohungen. Obwohl sie nicht böswillig sind, können interne Benutzerfehler ein System dennoch auf verschiedene Weise für Angriffe von Außenstehenden öffnen. Ein unvorsichtiger oder unerfahrener Benutzer könnte auf einen verdächtigen Link klicken oder eine E-Mail öffnen, die Außenstehenden Zugang zu einem Computernetzwerk verschaffen könnte.

In vielen Fällen können diese Probleme verhindert werden. Eine der besten Möglichkeiten, um zu vermeiden, dass man Opfer dieser Art von Angriffen wird, ist die Aufklärung. Die Mitarbeiter sollten über einige häufige Quellen von Sicherheitsverletzungen informiert werden und darüber, wie sie diese vermeiden können. Dazu gehört, dass sie nur E-Mails aus vertrauenswürdigen Quellen öffnen, Passwörter sicher aufbewahren und niemals auf nicht vertrauenswürdige Links klicken.

6. Organisierte Cyber-Kriminelle

Ein organisierter Cyberkrimineller versucht in der Regel, durch den Diebstahl von Firmengeheimnissen, den Verkauf von Daten über geistiges Eigentum oder durch Ransomware Geld zu verdienen. Diese Cyberkriminellen verschaffen sich auf vielfältige Weise Zugang, z. B. durch Phishing, Malware oder die Ausnutzung eines unsicheren Netzwerks.

Da Cyberkriminelle durch Geld motiviert sind, ist es wahrscheinlicher, dass sie ein Unternehmen angreifen, weil es unsicher ist, als dass sie Ziele aus politischen oder ideologischen Gründen wählen. Aus diesem Grund kann der Einsatz von Methoden wie Sicherheitssoftware zur Aktivitätsüberwachung Ihnen helfen, Angriffe von Cyberkriminellen und anderen Quellen zu verhindern.

7. Skript Kiddies

Im Gegensatz zu anderen Bedrohungsakteuren, die mit ihren Methoden kreativer sein können, verlassen sich Script-Kiddies auf vorhandene Software, um ihre Angriffe durchzuführen. Da Skript-Kiddies jedoch in der Regel nicht über das nötige Fachwissen verfügen, um ihre Methoden an das jeweilige System, das sie angreifen wollen, anzupassen, ist der beste Weg, einen Angriff von Skript-Kiddies zu verhindern, der Einsatz von Sicherheitssoftware für eine starke Verteidigung.

8. Der einsame Wolf

Da einsame Angreifer auf eigene Faust handeln, fehlt ihnen der finanzielle Rückhalt einer externen Quelle wie einer Regierung oder einer anderen Organisation. Dennoch können sie genauso viel Schaden anrichten wie alle anderen Cyber-Bedrohungsakteure. Die Motivation der Einzelkämpfer ist von Person zu Person unterschiedlich, so dass die Vermeidung von Angriffen eine Kombination von Strategien erfordert.

Einsame Wölfe mögen unberechenbar sein, aber ihre Angriffsmethoden sind die gleichen wie die anderer Cyberkrimineller. Die Überwachung der Netzwerkaktivitäten, der Einsatz von Software zur Erkennung von Angriffen und die Bemühungen um Datensicherheit sind allesamt nützliche Mittel, um die Chancen Ihres Unternehmens zu verringern, Opfer von Angriffen einsamer Wölfe zu werden.  

Vermeidung und Vorbeugung künftiger Cyber-Bedrohungsakteure

Durch den Einsatz von KI kann hochentwickelte Software Angriffe erkennen und verhindern, sobald sie beginnen und bevor sie Schaden anrichten können. So beginnen Ransomware-Angriffe in der Regel damit, dass sich ein Cyber-Bedrohungsakteur Zugang zu einem Konto mit hohen Berechtigungen in einem System verschafft. Sobald er sich Zugang verschafft hat, sucht er nach wichtigen Dateien, die er stehlen und verschlüsseln kann. Daher ist es wichtig, einen solchen Angriff so schnell wie möglich zu erkennen und zu stoppen.

Außerdem ist es wichtig zu überlegen, an welchen Informationen ein potenzieller Angreifer interessiert sein könnte. Speichern Sie Regierungsdateien, an denen ein staatlich unterstützter Akteur interessiert wäre? Sind diese Informationen ausreichend vor Angreifern von außen geschützt? Wer hat Zugang zu ihnen? Könnte ein Insider absichtlich oder unabsichtlich Informationen weitergeben? Anhand dieser Faktoren können Sie entscheiden, wie Sie mit Ihren aktuellen Daten umgehen, und Sie können dazu beitragen, künftige Richtlinien festzulegen, die das Risiko künftiger Angriffe verringern können.