Cyber-Bedrohungen sind allgegenwärtig, und sie entwickeln sich unaufhörlich weiter. Unternehmen müssen heutzutage aktiv Informationen über ihr Unternehmen, ihre Mitarbeiter, Kunden und Partner schützen, unabhängig davon, in welcher Branche sie tätig sind.
Hacker haben es in der Regel auf Branchen abgesehen, die sie für große finanzielle Gewinne und personenbezogene Daten ausnutzen können. Je mehr Daten Sie speichern, desto höher ist das Risiko, die Aufmerksamkeit von Cyber-Bedrohungsakteuren zu erregen.
Wir beginnen eine Reihe von Artikeln, die aus 5 Modulen bestehen und sich mit folgenden Themen befassen werden:
- Wer könnte es auf Ihre Unternehmensdaten abgesehen haben?
- Welche Methoden, Taktiken und Techniken verwenden sie?
Das erste Modul führt in die Grundlagen der Terminologie für Bedrohungen und Bedrohungsakteure ein und beschreibt die Begriffe eines Cyberangriffs anhand eines einfachen E-Mail-Beispiels.
Cyber-Bedrohungsakteure: Die wichtigsten Begriffe, die Sie kennen müssen
Bevor wir uns mit den Bedrohungsakteuren und ihren Taktiken befassen, finden Sie hier einige Begriffe, die Ihnen helfen werden, sich in diesem Thema zurechtzufinden.
- Bedrohungsakteur: Eine Person, Gruppe oder Einrichtung, die eine Bedrohung für die Cybersicherheit eines Unternehmens darstellt.
- Cyberangriff: Der Diebstahl, die Veränderung oder die Zerstörung von Daten oder Vermögenswerten, die sich im Besitz des Unternehmens befinden.
- Bedrohung: Jede Aktivität, die die Daten oder Vermögenswerte eines Unternehmens in Gefahr bringt.
- Schwachstelle: Eine Schwachstelle, die von einem Cyber-Bedrohungsakteur ausgenutzt oder ausgelöst werden könnte.
- Verlust: Die negative Auswirkung aufgrund kompromittierter vertraulicher Informationen in einer Organisation.
- Cyber-Risiko: Die Wahrscheinlichkeit einer Bedrohung, die zur Ausnutzung einer Schwachstelle und zur Gefährdung von Daten (Verlust) führen kann.
Was ist ein Cyberangriff: Ein Beispiel
Einer der am weitesten verbreiteten Angriffsarten ist das Social Engineering, bei dem jemand aus dem Unternehmen auf eine bösartige URL oder einen Anhang hereinfallen muss. Diese werden in der Regel in einer E-Mail an ahnungslose Personen verschickt.
Ein anschauliches Beispiel für einen Social-Engineering-Angriff ist die Dyre-Wolf-Kampagne, bei der mit Hilfe verschiedener Dyre-Trojaner-Malware mehr als 1 Million Dollar von Zielunternehmen gestohlen wurden. Während weit verbreitete Viren einzelne Benutzer angreifen, liegt die Besonderheit von Social-Engineering-Angriffen darin, dass sie auf Unternehmen ausgerichtet sind. Infolgedessen verlieren große Unternehmen jedes Jahr Millionen von Dollar.
Und so funktioniert es.
Caroline arbeitet als Buchhalterin in einem IT-Unternehmen. Es ist kurz vor der Mittagspause, als sie eine E-Mail vom CEO des Unternehmens erhält, in der es heißt: „Bitte sehen Sie sich die angehängte Datei an und überweisen Sie die genannte Summe.“
In der Annahme, dass der echte CEO die E-Mail geschickt hat, lädt sie die Datei herunter. Während sie das Dokument liest, wird im Hintergrund Malware auf ihren Computer geladen. Dadurch verschafft sich der Cyberkriminelle eine Hintertür zu Carolines Computer.
Der nächste Schritt besteht darin, die Beute mit einer Fehlermeldung bei der Anmeldung in die Irre zu führen. Es wird etwas in der Art des Folgenden angezeigt: „Es gab ein Problem mit Ihrem Login. Rufen Sie uns unter 503-3333 an.“
Bei dem Versuch, das Problem zu lösen, ruft Caroline die Nummer an, und am anderen Ende der Leitung bittet sie ein falscher Bankangestellter, die Anmeldedaten der Bank zu überprüfen. Mit den gewonnenen Informationen kann der Cyberkriminelle auf das Konto des Unternehmens zugreifen und es nach Belieben manipulieren. Er kann nämlich Geld stehlen oder sogar das Passwort ändern und so dem Unternehmen den Zugang zu seinen Vermögenswerten entziehen.
Anschließend wird der Cyberkriminelle Caroline wahrscheinlich mit einer Denial-of-Service-Nachricht ablenken, um sie so lange hinzuhalten, bis er den Angriff beendet hat.
Das ist alles für unser erstes Modul! Wir werden in Modul 2 mehr über Cyber-Bedrohungsakteure erfahren.