Immer wieder lesen wir von Cyberattacken und Cybercrime, doch wer steckt hinter diesen Angriffen? Dieser Blogbeitrag befasst sich mit den Akteuren, deren Interessen und Motivation.

Eine aktuelle Studie des Security-Provider Bromium hat errechnet, dass Cyberkriminelle pro Jahr weltweit 1.5 Billionen US-Dollar einnehmen. Wäre Cybercrime ein Land stünde es damit auf Rang 13 der Länder mit dem höchsten Bruttoinlandsprodukt, knapp hinter Russland und Südkorea. Cybercrime ist ein lohnendes und boomendes Geschäft für viele beteiligte. Die Angreifer von Heute sind nicht mehr nur hochintelligente Nerds die sich tagelang im Keller einschliessen und Ihre Attacken vorbereiten. Durch moderne Tools und "Cybercrime as a Service"- Infrastrukturen können auch Kriminelle mit limitiertem technischen Knowhow lohnende Cyberattacken durchführen.

Unter anderem lassen sich die folgenden Typen von Angreifer unterscheiden

Cyberkriminelle

Cyberkriminelle machen den Grossteil der Angreifer aus. Dieser Akteur lässt sich noch weiter unterteilen. Cyber-Kleinkriminelle nutzen in der Regel vorgefertigte Tools um kleinere Geldbeträge abzugreifen. Demgegenüber stehen die organisierten Cyberkriminellen, die unter anderem grossen Verbrechersyndikaten angehören. Darunter befinden sich professionelle Hackertruppen, die über grosses Wissen sowie beachtliche finanzielle und personelle Ressourcen verfügen. Während die Hauptmotivation der Cyber-Kleinkriminellen Geld ist, befasst sich die organisierte Cyberkriminalität zusätzlich mit Industriespionage und grossangelegten Attacken auf einzelne Organisationen oder ganze Branchen. Ein Beispiel für einen typischen Angriff von Cyberkriminellen ist der Sony-Hack. Dabei wurden Benutzer-, Passwort- und Kreditkartendaten von bis zu 77 Millionen Playstation 3-Nutzern entwendet, getauscht und weiterverkauft.

Staatliche Akteure

Staatliche Akteure greifen gezielt Regierungen, Industrien oder hochrangige Ziele (sogenannte High-Value Targets) an. Dieser Akteur zielt darauf ab, (wirtschaftlichen) Schaden zu verursachen oder Ziele auszuspähen. Als Beispiel lässt sich die Stuxnet-Attacke aufführen bei der mit hoher Wahrscheinlichkeit staatliche Akteure involviert waren. Diese Attacke führte zu ausserplanmässigen Störungen im iranischen Atomprogramm. Experten vermuten, dass die Entwicklung des Sabotage-Programms Stuxnet rund 50 Millionen US-Dollar gekostet hat.

Hacktivisten

Hacktivisten nutzen Computer als Protestmittel, um politische oder ideologische Ziele zu erreichen. Oft sind Regierungen, Organisationen oder ganze Branchen von Attacken dieses Akteurs betroffen. Hacktivisten nutzen verschiedene Hilfsmittel um ihre Ziele zu erreichen. Oft werden Webseiten verunstaltet oder mit Anfragen überflutet damit diese stunden- oder tagelang nicht mehr besucht werden können. Als Beispiel für Hacktivisten eignet sich das Hacker-Kollektiv Anonymous. Anonymous protestiert für die Unabhängigkeit des Internets. Im Jahr 2014 hat Anonymous eine Cyber-Krieg Kampagne gegen den Islamischen Staat betrieben, bei dem eine grosse Anzahl Accounts von IS-Mitgliedern bei Twitter und Facebook aufgedeckt, übernommen oder unbrauchbar gemacht worden sind. Ende 2017 erklärte Anonymous zuerst Donald Trump und danach der Türkei den Cyber-Krieg.

Insider

Im Gegensatz zu den vorher genannten Akteuren, die in der Regel ausserhalb einer Organisation agieren und ins Netzwerk eindringen wollen, handelt es sich bei Insidern um (ehemalige) Angestellte oder Parteien die Informationen zu den Sicherheitspraktiken einer Organisation besitzen. Insidern geht es in der Regel darum sich am Arbeitgeber zu rächen oder Informationen zu stehlen und diese gewinnbringend zu verkaufen. Der Verkauf der sogenannten Steuersünder-CDs, bei dem Datensätze von Bankkunden zum Kauf angeboten worden sind, eignet sich als Beispiel für diesen Akteur.

Cybercrime-Service-Anbieter

Dieser Akteur greift seine Opfer nicht direkt an, sondern stellt seine erarbeiteten Ressourcen und Methoden als Service zur Verfügung. Interessierte kaufen verschiedene Angriffsmittel - oft inklusive Support durch den Entwickler - ein. Beispielsweise können Schadsoftware, Rechenpower für Attacken (Botnet), Anonymisierungs- und Hostingdienste oder Nutzerdaten (Kreditkkartendaten, Logindaten, Passwörter und gültige Emailadressen) für Attacken eingekauft werden. Ein Krimineller kann durch Cybercrime as a Service ohne technisches Knowhow eine ausgeklügelte und lohnende Attacke auf ausgewählte Ziele starten. Die primäre Motivation von Cybercrime-Service-Anbietern ist Geld.

 

Secnovum Checkliste IT-Sicherheitscheck herunterladen

 

Attacken werden aus verschiedenen Motiven und über verschiedene Kanäle ausgeübt. Wie ein Cyberangriff vorbereitet und durchgeführt wird, erklärt Philipp Zihler in seinem Secnovum-Videobeitrag zum Thema " Cyberangriffe auf KMUs mit gestohlenen Passwörtern".

Um es Angreiffern so schwer wie möglich zu machen, sind nebst technischen Massnahmen, wie Multifaktor-Authentifizierung, auch organisatorische Massnahmen, wie die Mitarbeitersensibilisierung notwendig. Es lohnt sich deshalb die eigene IT-Sicherheit regelmässig zu überprüfen, zu hinterfragen und an die neusten Erkenntnisse anzupassen. Um Ihnen einen groben Überblick zum Stand Ihrer IT-Sicherheit zu ermöglichen, stellt Ihnen secnovum die Checkliste zur IT-Sicherheit zur Verfügung.

Warten Sie nicht, bis etwas passiert! Packen Sie es noch heute an. Die Spezialisten von secnovum unterstützen Sie und tragen dazu bei, dass Sie gegenüber den Gefahren im Cyber-Space gewappnet sind.

Diese Beiträge könnten dich auch interessieren
Smart-Home-Systeme als Einfallstor für Hacker-Angriffe

IT-Gadgets wie beispielsweise Internetkameras, über das Internet bedienbare Steckdosen (Smart-Home) oder Ähnliches werden heute vielfach und ohne Sorgen eingesetzt. Vielen Nutzern ist aber nicht klar, dass diese Gadgets unter Umständen weltweit von Dritten missbraucht werden können, weil diese Geräte ganz …

Weiterlesen >

4 Empfehlungen zur IT-Sicherheit in der Produktion und Gebäudeleittechnik

IT-Systeme in der Produktion und in der Gebäudeleittechnik sind erfahrungsgemäss weniger gut geschützt als normale Büro-Computer. Aufgrund der mit der Industrie 4.0 einhergehenden Vernetzung der IT-Infrastruktur steigt die Bedrohung dieser schlecht geschützten Systeme massiv. Wir empfehlen deshalb zwingend zusätzliche Schutzmassnahmen …

Weiterlesen >

Cloud Computing bei KMU – Vor- & Nachteile von Cloud Services

Im abschliessenden Teil des dreiteiligen Newsletters über Cloud Computing ist die Benützung von Cloud Services im Zentrum. Viele der angesprochenen Cloud Services werden heute recht selbstverständlich eingesetzt und können Firmen grosse Vorteile bringen. Es gibt aber einige Fakten die von …

Weiterlesen >

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.