Cyberkriminelle und ihre Motivationen – Teil 2

Im zweiten Beitrag dieser Reihe geht es um die wichtigsten Motivationen der Angreifer: Cyberspionage, Cyberkriminalität und ​​Hacktivismus. [...]

Die wichtigsten Erscheinungsformen der Angreifer sind Cyberspionage, Cyberkriminalität und ​​Hacktivismus. Mit entscheidend sind stets die folgenden Aspekte: operative Reife, also die Effektivität und Effizienz eines bösartigen Akteurs, die Auswahl von Zielen und das Vorhandensein von Schlüsselrollen mit der nötigen Expertise, um einen Angriff durchzuführen.

ANGREIFER UND ANGRIFFSKONZEPTE

Nicht alle böswilligen Akteure stellen die gleiche Bedrohung dar. Die operative Reife eines Angreifers hängt ab von seiner Kompetenz, eine Operation auszuführen, seiner Tarnung, um sich während des gesamten Lebenszyklus eines Angriffs der Erkennung zu entziehen, und den Ressourcen für das Engagement und die Beharrlichkeit bei Angriffskampagnen.

Was die Auswahl von Zielen betrifft, können Angriffe in zwei Kategorien unterteilt werden: Bei wahllosen Zielen erhoffen sich die Angreifer, Gewinne durch Menge zu machen. Beispiele hierfür sind die allgemeine Verbreitung von Spam-Attacken, Drive-by-Downloads und Exploits von Schwachstellen. Bei gezielten Angriffen versucht der Akteur, seine Gewinne durch Qualität zu maximieren. Er wählt die Ziele so, dass die Aussichten auf Erfolg am größten sind. Beispiele hierfür sind Spear-Phishing- und Watering-Hole-Angriffe sowie strategische Web-Kompromittierung und direkte Ausbeutung durch fortschrittliche Akteure. Im Verlauf von Operationen kann ein Akteur auch parallel sowohl wahllos als auch gezielt angreifen.

Erfolgreiche Operationen beruhen typischerweise auf einer oder mehreren Schlüsselrollen. Das sind:

  • Sponsoren für ausreichende Ressourcen, also finanzielle Mittel, Anzahl der Akteure und Schulung.
  • Broker zur Erleichterung der Interaktion zwischen Käufer und Verkäufer von Produkten (z.B. Software, Informationen) und Dienstleistungen (z.B. Entwicklung, Ausbeutung).
  • Entwickler, die Malware/Exploits und ihre entsprechenden Durchführungsmechanismen entwickeln und mit diesen handeln.
  • Controller, die unterschiedliche Kampagnen koordinieren.
  • Angreifer, die Operationen ausführen, die von den Controllern spezifiziert werden.
  • Back-Office-Unterstützung vor und nach dem Angriff, z.B. durch Sammeln von Daten und Analyse, um die Erfolgskriterien für Kampagnenziele zu erhöhen.

In einigen Szenarien sind die erforderlichen Rollen in einer einzigen Person vereint, aber für ausgereiftere und fortschrittlichere Operationen sind mehrere Rollen, also Akteure nötig.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*