Cyber-Bedrohungsakteure − Motive und Taktiken: Modul 2

Datenschutzverletzungen sind alltäglich geworden, und jedes Unternehmen und jede Regierungsorganisation kann ein Ziel sein. Es ist von entscheidender Bedeutung, den Unterschied zwischen Bedrohungsakteuren und deren Motive zu kennen und zu wissen, was Sie zu erwarten haben. In Modul 1 haben wir Begriffe aus dem Bereich der Cyber-Bedrohungen besprochen, die man kennen sollte, und erklärt, was ein Cyber-Angriff ist.

Cyber-Bedrohungsakteure und ihre Motive

Cyber-Bedrohungsakteure sind Einzelpersonen oder koordinierte Gruppen, die Menschen oder Organisationen aus persönlichen, nationalen, sozialen oder politischen Gründen angreifen. Im Folgenden werden die wichtigsten Kategorien und ihre Motive vorgestellt.

  • Skript-Kids: Böswillige Hacker mit wenig oder gar keiner Erfahrung. Sie verwenden ein vorhandenes Skript oder eine Anwendung, um Hackerangriffe zu starten. Obwohl ihre Motivation Langeweile oder Anerkennung durch Gleichgesinnte sein kann, können sie dem Unternehmen dennoch großen Schaden zufügen.
  • Hacktivisten: Personen, die ihre Hacking-Fähigkeiten einsetzen, um soziale, politische oder ideologische Ziele zu erreichen. Ihre Handlungen können zu regierungsbezogenen und folgenschweren Störungen führen.
  • Grey-Hat-Hacker: Erfahrene Personen mit umfassenden Kenntnissen über das Eindringen in Computernetzwerke. Ihre Beweggründe sind in der Regel nicht böswillig. Dennoch verstoßen sie manchmal gegen Gesetze oder haben laxe ethische Standards. Ihr Ziel kann es sein, Informationen an die Medien weiterzugeben, Schuldner ausfindig zu machen, private Ermittlungen durchzuführen und Versicherungsprämien anzupassen. 
  • Insider: Hierbei handelt es sich um Personen, die derzeit oder früher mit dem Unternehmen in Verbindung stehen (Mitarbeiter, Auftragnehmer oder Geschäftspartner). Sie haben in der Regel autorisierten Zugang zu den Ressourcen des Unternehmens und missbrauchen ihre Position absichtlich, um das Informationssystem des Unternehmens zu beeinträchtigen und einen Schaden zu verursachen. 
  • Nationalstaatliche Hacker: Diese werden auch als Advanced Persistent Threats (APT) bezeichnet. Sie sind sehr erfahren und agieren in Gruppen. In einigen Fällen werden sie von Regierungen eingesetzt und haben mit Informationen der nationalen Sicherheit zu tun. Diese Gruppen führen die Angriffe auf hochrangige geopolitische Quellen durch, bis sie Erfolg haben.
  • Terroristische Gruppen: Wie im wirklichen Leben zielen diese Gruppen auch in der digitalen Welt darauf ab, politische, religiöse und soziale Veränderungen zu stören und Angst zu schüren. Die Angriffe dieser Gruppen sind böswilliger oder sogar gewalttätiger Natur.

Welche Taktiken verwenden Cyber-Bedrohungsakteure?

Cyber-Bedrohungsakteure verwenden verschiedene Methoden und Angriffsarten, um die personenbezogenen Daten, Vermögenswerte oder das Geld ihrer Opfer zu stehlen. Die Angriffe variieren in Bezug auf ihre Ziele. Einige Angriffe zielen auf Software- und Hardware-Fehler ab, während andere menschliche Schwachstellen ausnutzen.

Die letzte Kategorie wird als Social Engineering bezeichnet. Um den Angriff auszuführen, muss der Cyberkriminelle Folgendes tun:

  • Bebobachtung der Opfer über einen längeren Zeitraum
  • Infiltrierung des Posteingangs
  • Ausnutzung der verfügbaren Ressourcen
  • Schnelles Verschwinden, ohne Spuren zu hinterlassen

Der Bedrohungsakteur hat es sich zum Ziel gesetzt, Sie in eine Lage zu versetzen, in der Sie auf der Grundlage von Emotionen handeln. Dazu gehören dringliche Aufforderungen, eine schnelle Entscheidung zu treffen, und ein erhöhter emotionaler Zustand. Es ist auch typisch, dass die Nachricht zu gut ist, um wahr zu sein, oder dass sie Hilfe anbietet, um die Sie nicht gebeten haben. Eines der besten Beispiele für einen Social-Engineering-Angriff ist der berüchtigte „nigerianische Prinz“, der Ihnen einen Haufen Geld hinterlassen hat.

Im Folgenden werden einige weit verbreitete Arten von Social Engineering-Angriffen beschrieben:

  • E-Mail-Phishing: Eine Cyberbedrohung, bei der der Angreifer durch das Versenden betrügerischer E-Mails an die Opfer Daten sammelt.
  • Vishing (Sprachphishing): Bei dieser Art von Angriff werden Sprachnachrichten verwendet, um vertrauliche persönliche Daten (Bank- oder Kreditkartennummern) zu stehlen. Die Cyberkriminellen geben sich als Vertreter eines seriösen Unternehmens aus.
  • Smishing (SMS-Phishing): Die bösartige URL wird Ihnen in einer SMS übermittelt. In diesem Fall kann der Angreifer Sie auch auffordern, auf die Nachricht zu antworten.
  • Spear-Phishing: Im Gegensatz zu Phishing-Angriffen ist diese Variante auf eine bestimmte Person ausgerichtet. Der Angreifer kann es auf finanzielle, persönliche, Arbeitgeber- oder andere Informationen abgesehen haben. Etwa 91% der Angriffe entfallen auf diesen Typ.
  • Whaling: Diese Variante ähnelt dem Phishing, aber der Angreifer hat es auf Personen abgesehen, die über eine große Menge wertvoller Daten verfügen. Ein typisches Ziel dieser Angriffe sind leitende Angestellte. Diese Angriffe sind jedoch schwieriger durchzuführen, da die Opfer über mehr Wissen verfügen als die Allgemeinheit.
  • Pretexting: Der Bedrohungsakteur erfindet eine Geschichte oder eine Situation (den Vorwand), in der das Opfer für eine angebliche Belohnung personenbezogene Daten preisgeben muss. Ein Beispiel ist der „Erhalt“ eines Erbes (Haus oder Geld).
  • Pharming: Dieses Wort ist eine Kombination aus „Phishing“ und „Farming“. Der Angreifer erstellt eine gefälschte Website, die wie eine legitime Website aussieht, und leitet den Datenverkehr dorthin. Dort fungiert die Website als Host für Malware oder einen Mechanismus zum Informationsdiebstahl.

Bei einer anderen Kategorie von Angriffen muss das Opfer nicht aktiv werden. Dazu gehören die folgenden:

  • Dumpster Diving: Wie der Name schon sagt, sucht der Cyberkriminelle im Müll des Opfers nach Informationen.
  • Shoulder Surfing: Der Bedrohungsakteur erlangt personenbezogene Daten, während das Opfer bei der Dateneingabe in ein Gerät unaufmerksam ist. Zum Beispiel könnte jemand die PIN Ihrer Kreditkarte einsehen, während Sie am Geldautomaten sind, und dann Ihre physische Karte stehlen, um an Ihr Geld zu kommen.
  • Postdiebstahl: Hierbei handelt es sich um den Diebstahl von Informationen aus einem physischen Briefkasten.

Bis hierher haben wir über Methoden zur Ausnutzung von Schwachstellen gesprochen. Aber was passiert, wenn der Angreifer in Ihr Gerät eindringt? Hier sind ein paar Möglichkeiten, wie sich die Situation entwickeln könnte:

  • Identitätsdiebstahl: Hierbei handelt es sich um die Beschaffung personenbezogener Daten des Opfers (Anmeldedaten, Personalausweis oder Kreditkartennummer). Später nutzt der Cyberkriminelle sie für betrügerische Aktivitäten oder andere Straftaten.
  • Eingriff in die Privatsphäre: Während der Identitätsdiebstahl eine externe Schwachstelle darstellt, ist die Verletzung der Privatsphäre eine Bedrohung durch Dritte. Das Erheben und Verkaufen personenbezogener Daten kann von unerwünschter Werbung in sozialen Medien bis hin zu angsteinflößenden Nachrichten alles Mögliche zur Folge haben. 
  • Malware (bösartige Software): Dabei handelt es sich um eine Datei oder einen Code, der in der Regel durch einen Phishing-Angriff verbreitet wird. Sobald die Person auf den Link klickt, wird ihre Software infiziert. Viren können alles infizieren, von einer einzelnen Datei bis hin zum Zusammenbruch ganzer Netzwerke.
  • Man-in-the-middle: Dies ist eine Art Lauschangriff. Nachdem sie die Online-Kommunikation oder -Übertragung abgefangen haben, geben sich die Angreifer als legitime Teilnehmer aus.

Da sich sowohl Software als auch Hardware weiterentwickeln, entwickeln auch die Bedrohungsakteure neue Methoden und Taktiken. Daher müssen sich Unternehmen und Privatpersonen aktiv gegen neue Bedrohungen schützen. Im nächsten Modul erfahren Sie mehr darüber, wie Sie einen Phishing-Angriff erkennen können, wenn Sie ihn sehen.

Was sind Injektionsangriffe?

Was sind Injektionsangriffe?

Sie werden uns zustimmen, dass die Bandbreite der verschiedenen Arten von Cyberangriffen zunimmt und...

Read More
Was sind die Folgen einer Datenschutzverletzung?

Was sind die Folgen einer Datenschutzverletzung?

Das Jahr 2022 hat sich als das Jahr erwiesen, in dem es unmöglich ist,...

Read More
Die 8 häufigsten Arten von DNS-Einträgen

Die 8 häufigsten Arten von DNS-Einträgen

Was ist ein DNS-Eintrag? Ein Domain Name System-Eintrag ist ein Datenbankeintrag, der verwendet wird,...

Read More