Ein Bedrohungsakteur ist eine Person, Gruppe oder Organisation, die ein potenzielles Risiko für die Sicherheit von Computersystemen, Netzwerken oder Daten darstellt. Diese Akteure haben die Absicht und die Fähigkeit, Cyberangriffe zu starten, Schwachstellen auszunutzen, Informationen zu stehlen oder den normalen Betrieb zu stören. Bedrohungsakteure können einzelne Hacker, organisierte Cyberkriminelle Gruppen, staatlich geförderte Einrichtungen oder Hacktivisten-Kollektive sein.
Cyber-Bedrohungen gehen nicht mehr von einzelnen Personen aus, sondern sind das Ergebnis einer Vielzahl von ausgeklügelten und gut organisierten Einheiten mit unterschiedlichen Zielen und Fähigkeiten.
An der Spitze der Hierarchie der Bedrohungsakteure stehen staatlich geförderte Gruppen. Diese Akteure werden in der Regel von nationalen Regierungen unterstützt und verfügen über umfangreiche Ressourcen und fortschrittliche technologische Fähigkeiten. Ihr Hauptmotiv ist oft geopolitischer Natur, da sie versuchen, strategische Vorteile gegenüber anderen Nationen zu erlangen. Dazu können die Störung kritischer Infrastrukturen, Spionage und die Beeinflussung der Außen- oder Innenpolitik gehören. Die Raffinesse der staatlich unterstützten Akteure macht sie besonders gefährlich, da sie in der Lage sind, komplexe Cyberoperationen mit großer Wirkung durchzuführen.
Beispiele für staatlich geförderte Akteure sind:
Organisierte cyberkriminelle Gruppen stellen eine weitere beeindruckende Kategorie von Bedrohungsakteuren dar. Im Gegensatz zu staatlich gesponserten Akteuren ist ihre Hauptmotivation finanzieller Gewinn. Diese Gruppen sind gut strukturiert und operieren oft wie Unternehmen. Sie nutzen fortschrittliche Tools und Techniken, um groß angelegte Cyberdiebstähle, Betrug und ransomware durchzuführen. Die Professionalität und der Einfallsreichtum dieser Gruppen machen sie zu einer ständigen Bedrohung für Unternehmen und Privatpersonen gleichermaßen.
Beispiele für organisierte cyberkriminelle Gruppen sind:
Hacktivismus ist eine einzigartige Mischung aus Hacking und Aktivismus, bei der das Hauptmotiv darin besteht, politische oder soziale Veränderungen zu fördern. Hacktivisten nutzen ihre Fähigkeiten, um Cyberangriffe gegen Organisationen oder Regierungen zu starten, die sie als unethisch oder ungerecht empfinden. Ihre Aktivitäten können von der Verunstaltung von Websites bis hin zu DDoS-Angriffen (Distributed Denial of Service) reichen, die alle darauf abzielen, die Aufmerksamkeit auf ihre Sache zu lenken oder den Betrieb ihrer Ziele zu stören.
Beispiele für Hacktivisten sind:
Insider-Bedrohungen gehen von Personen innerhalb einer Organisation aus, die ihren Zugang missbrauchen, um der Organisation zu schaden. Dabei kann es sich um Mitarbeiter, Auftragnehmer oder Geschäftspartner handeln. Insider-Bedrohungen können vorsätzlich (z. B. durch verärgerte Mitarbeiter, die sich rächen wollen) oder versehentlich (z. B. durch Mitarbeiter, die unwissentlich die Sicherheit durch Nachlässigkeit gefährden) erfolgen. Da die Insider die Systeme und Prozesse des Unternehmens genau kennen, ist es besonders schwierig, sich gegen diese Art von Bedrohung zu schützen.
Beispiele für Insider-Bedrohungen sind:
Bedrohungsakteure haben verschiedene Beweggründe für ihre Aktivitäten. Zu den häufigsten Motiven gehören:
Cyberspionage ist sowohl für Unternehmen als auch für Regierungen ein großes Problem. Spionageakteure versuchen, sensible Informationen zu stehlen, die von geheimen Regierungsdaten bis hin zu Geschäftsgeheimnissen in der Unternehmenswelt reichen. Das Motiv ist, sich einen Wettbewerbsvorteil oder einen strategischen Vorteil zu verschaffen, sei es in der geopolitischen Arena oder im Unternehmenssektor.
Das offensichtlichste Motiv in der Welt der Cyberkriminalität ist finanzieller Gewinn. Dazu gehören der direkte Diebstahl von Geldern, Datenverstöße, die zum Verkauf vertraulicher Informationen führen, und ransomware , bei denen Angreifer eine Zahlung verlangen, um den Zugriff auf wichtige Daten oder Systeme wiederherzustellen.
Einige Cyberangriffe zielen darauf ab, Störungen oder sogar Zerstörungen zu verursachen. Dies ist besonders häufig bei staatlich geförderten Akteuren und Hacktivisten der Fall. Diese Angriffe können sich gegen kritische nationale Infrastrukturen richten, Dienste stören oder in einigen Fällen physische Schäden verursachen. Die Motive hierfür reichen von der Schwächung eines geopolitischen Rivalen bis hin zum Protest gegen bestimmte politische Maßnahmen oder Handlungen.
Ein wachsender Bereich der Besorgnis sind Cyberangriffe, die darauf abzielen, die öffentliche Meinung zu manipulieren oder den Ruf einer Organisation zu schädigen. Dies kann die Verbreitung von Desinformationen, die Manipulation von Algorithmen in sozialen Medien oder Angriffe auf die Integrität von journalistischen oder politischen Einrichtungen umfassen. Ziel ist es, die öffentliche Wahrnehmung zu beeinflussen oder die gesellschaftliche Harmonie zu stören.
Vectra AI bietet wertvolle Funktionen zur Erkennung von Bedrohungsakteuren im Netzwerk eines Unternehmens. Hier erfahren Sie, wie Vectra AI AI bei der Erkennung von Bedrohungsakteuren hilft:
Ein Bedrohungsakteur ist jede Person, Gruppe oder Organisation, die ein potenzielles Risiko für Computersysteme, Netzwerke oder Daten darstellt. Diese Akteure haben sowohl die Absicht als auch die Fähigkeit, Cyberangriffe zu starten, Schwachstellen auszunutzen oder sensible Informationen zu stehlen. Bedrohungsakteure reichen von einzelnen Hackern bis hin zu hochentwickelten staatlichen Gruppen, die jeweils über unterschiedliche Ressourcen und technisches Fachwissen verfügen.
Es gibt vier Haupttypen von Bedrohungsakteuren in der Cybersicherheit:
Ein „Threat Actor“ ist ein weiter gefasster Begriff, der alle Personen umfasst, die ein Cybersicherheitsrisiko darstellen, während ein „Hacker“ speziell jemanden mit technischen Fähigkeiten bezeichnet, der in Systeme eindringen kann. Alle böswilligen Hacker sind Threat Actors, aber nicht alle Threat Actors sind Hacker. Ein fahrlässiger Mitarbeiter, der versehentlich sensible Daten preisgibt, ist beispielsweise ein Threat Actor, aber kein Hacker. Zu den Threat Actors können auch Personen gehören, die Angriffe finanzieren, Operationen planen oder technische Talente rekrutieren, ohne selbst zu hacken.
Nationale Bedrohungsakteure sind von Regierungen unterstützte Einrichtungen, die Cyberoperationen zu geopolitischen Zwecken durchführen. Diese Gruppen verfügen in der Regel über beträchtliche Ressourcen, fortschrittliche technische Fähigkeiten und dauerhaften Zugang zu ihren Zielen. Bekannte Beispiele sind APT29 (Cozy Bear), das mit dem russischen Geheimdienst in Verbindung steht und für den Hackerangriff auf die Demokratische Partei im Jahr 2016 verantwortlich ist, sowie die chinesische Einheit 61398, die für den Diebstahl geistigen Eigentums westlicher Unternehmen bekannt ist. Akteure aus Nationalstaaten nehmen in der Regel Regierungsbehörden, Rüstungsunternehmen, kritische Infrastrukturen und strategische Industrien ins Visier.
Cyber-Bedrohungsakteure werden von vier Hauptmotiven angetrieben:
Mehrere Gruppen von Bedrohungsakteuren sind durch hochkarätige Angriffe bekannt geworden:
Bedrohungsakteure wenden verschiedene Taktiken, Techniken und Verfahren (TTPs) an, um Organisationen zu kompromittieren:
Ein Insider-Bedrohungsakteur ist jemand, der über legitimen Zugriff auf die Systeme einer Organisation verfügt und diesen Zugriff missbraucht, um Schaden anzurichten. Zu den Insidern zählen aktuelle oder ehemalige Mitarbeiter, Auftragnehmer, Geschäftspartner oder alle Personen, die über autorisierten Zugriff auf Netzwerke und Daten verfügen. Es gibt drei Haupttypen:
Insider-Bedrohungen sind besonders gefährlich, da sie die Sicherheitsvorkehrungen am Perimeter umgehen können und oft wissen, wo sensible Daten gespeichert sind.
Unternehmen können Bedrohungsakteure durch mehrschichtige Ansätze erkennen:
Die Abwehr von Bedrohungsakteuren erfordert eine umfassende Sicherheitsstrategie: