Bedrohungsakteur

Transparenz

Wer/was ist ein Bedrohungsakteur?

Der Begriff „Bedrohungsakteur“ bezeichnet eine Entität, die potenziell die digitale Infrastruktur oder das Netzwerk einer Organisation angreifen kann.

Dazu gehören professionelle Cyberkriminelle und Cyberbanden, Akteure aus Nationalstaaten/staatlich gesponserte Gruppen, Akteure mit fortgesetzten hartnäckigen Bedrohungen, Hacktivisten, böswillige Insider und sogar Trolle.

Im Allgemeinen suchen Bedrohungsakteure nach Schwachstellen in der IT-Umgebung eines Opfers, um aus finanziellen oder politischen Motiven Zugang zu hochwertigen Systemen und Daten zu erhalten.

Das genaue Ziel hängt von der Vorgehensweise des Angreifers ab.

Typen von Bedrohungsakteuren

Wie bereits erwähnt, gibt es Bedrohungsakteure in vielen verschiedenen Formen und Größen.

Cyberkriminelle

Diese Kategorie bezieht sich auf Bedrohungsakteure, die Cyberkriminalität zum Zweck der Geldbeschaffung begehen.

Häufig greifen Cyberkriminelle Computer und andere IT-Systeme über leicht zu erreichende Ziele an, indem sie Phishing-Angriffe oder das Ausnutzen von Software-Schwachstellen einsetzen, um die Geräte mit Viren, Malware, Ransomware und Spyware zu infizieren.

Cyberkriminelle

Sobald sie ein Gerät oder Netzwerk kompromittiert haben, ist ihr nächster Schritt meist, wertvolle Daten und geistiges Eigentum zu lokalisieren und herauszufiltern, um sie online über Hacking-Foren und das Darknet zu verkaufen.

Während die meisten Cyberkriminellen nach einfachen Schwachstellen in Systemen suchen, können erfahrenere Cyberbanden fortgeschrittenere Methoden zum Erreichen ihrer Ziele anwenden.

Nationalstaatliche Akteure/staatlich gesponserte Gruppen

Diese Bedrohungsakteure sind Gruppen, die mit Genehmigung und Finanzierung einer nationalstaatlichen Regierung Spionageaktivitäten durchführen oder die kritische Infrastruktur eines anderen Landes ins Visier nehmen.

Manche Länder arbeiten mit nationalstaatlichen Akteuren im Bestreben zusammen, andere Länder aus politischen Gründen zu stören, während andere, wie Nordkorea, sich mit Cyberkriminellen als Möglichkeit zur Geldbeschaffung zusammentun.

Die beträchtlichen finanziellen Mittel, die den Akteuren der Nationalstaaten zur Verfügung stehen, machen sie zu einer der schwierigsten Einheiten, gegen die sich Organisationen zur Wehr setzen müssen.

Hacktivisten

Hacktivisten sind politisch motivierte Bedrohungsakteure, die versuchen, die IT-Abläufe eines Opfers zu stören oder Daten zu veröffentlichen, um ein politisches oder soziales Ziel zu erreichen.

Eines der bekanntesten Beispiele ist Anonymous, eine Hackergruppe, die Berichten zufolge aus 4Chan hervorgegangen ist.

Hacktivisten

Ein weiteres Beispiel ist die IT-Armee der Ukraine, eine Gruppe von Freiwilligen, die sich bereit erklärt haben, gegen den russischen Staat zu agieren.

Häufig führen Hacktivisten Denial-of-Service-Angriffe (DoS) und Direct-Denial-of-Service-Angriffe (DDoS) durch, um ihre Ziele lahmzulegen oder Daten an die Öffentlichkeit zu bringen.

Böswillige Insider

Als böswillige Insider werden Bedrohungsakteure bezeichnet, die innerhalb einer Organisation tätig sind. Dazu gehören Mitarbeiter, Auftragnehmer oder Personen mit Zugriff auf die IT-Infrastruktur oder geschützte Informationen.

Mitarbeiter können böswillig werden, wenn sie verärgert sind und sich an ihrem Arbeitgeber rächen oder Profit machen wollen.

In einigen Fällen bieten Ransomware-Banden und andere Einheiten an, Insider zu bezahlen, um sich einen ersten Zugang zu einer Umgebung zu verschaffen.

Böswillige Insider sind schwer zu verteidigen, da viele Sicherheitsteams das Potenzial interner Angriffe übersehen.

Trolle

Man sollte beachten, dass einige Bedrohungsakteure einfach nur Trolle sind, die ihre Unterhaltung stören wollen.

Ein Beispiel war eine Gruppe von Teenagern, die 2014 einen DDoS-Angriff auf das PSN von Sony verübte.

Diese Bedrohungsakteure haben unterschiedliche Erfahrungen, verlassen sich aber meist auf grundlegende Exploits, um maximale Wirkung zu erzielen.

Wie verbreitet sind Bedrohungsakteure? Warum sind sie ein Problem?

Bedrohungsakteure stellen eine allgegenwärtige Gefahr für moderne Organisationen dar.

Laut dem Internet Crime Report 2022 des Federal Bureau of Investigation (FBI) beliefen sich die durch Internetkriminalität verursachten Verluste im Jahr 2022 auf über 10,3 $ Milliarden, 2021 waren es noch 3,4 $ Milliarden.

Was Datenverstöße betrifft, so hat das Identity Theft Resource Center im Jahr 2022 insgesamt 1.802 Fälle von Datenkompromittierungen aufgedeckt, von denen über 422.143.312 Opfer betroffen waren.

Zu den Informationen, die von den Angreifern bei diesen Verletzungen offengelegt wurden, gehörten der Name, die Sozialversicherungsnummer, das Geburtsdatum, die Privatadresse, der Führerschein, die Krankengeschichte, die Bankkontonummer sowie die Krankenversicherung der Opfer.

Derartige Sicherheitsverstöße sind problematisch, da sie Kundendaten für Cyberkriminalität anfällig machen und für die Endnutzerorganisation kostspielig sind.

Laut IBM liegen die durchschnittlichen Kosten einer Datenpanne bei 4,45 $ Millionen, was hauptsächlich auf Betriebsunterbrechungen und Ausfallzeiten zurückzuführen ist.

5 Tools von Bedrohungsakteuren, auf man kennen sollte

Wenn sie eine Organisation ins Visier nehmen wollen, haben Bedrohungsakteure mehrere Kerninstrumente, auf die sie sich verlassen, um ihre Ziele zu erreichen. Einige davon sind:

Viren

Viren

Eine Vielzahl von Bedrohungsakteuren verwendet Phishing-Betrug, bösartige Anhänge und infizierte Dateien auf Filesharing-Websites zur Infizierung von Nutzergeräten mit Viren.

Diese Viren erzeugen selbstreplizierenden Code, der sich auf andere Computer und Netzwerke ausbreiten kann.

Malware

Malware

Außerdem greifen Hacker regelmäßig Geräte oder IT-Systeme mit Malware oder Schadsoftware an. Dazu gehören Viren, Würmer, Ransomware, Spyware und Trojaner.

Auch diese werden wieder durch Phishing-Betrug, E-Mail-Anhänge und manipulierte Dateien auf File-Sharing-Websites übertragen.

Ransomware

Ransomware

Ransomware ist eine äußerst beliebte Form von Malware, mit der Hacker die Dateien ihrer Opfer verschlüsseln können.

Sobald die Dateien verschlüsselt sind, verschickt der Hacker eine Lösegeldforderung und droht damit, die Daten zu löschen oder zu veröffentlichen, sollte der Benutzer nicht zahlen wollen.

Ransomware wird auf die gleiche Weise übertragen wie die meisten Malware-Programme.

Phishing

Phishing

Phishing ist eine Form der Internetkriminalität, bei der Hacker E-Mails, SMS oder Sprachnachrichten versenden, um User dazu zu verleiten, sensible Informationen preiszugeben.

Dazu werden sie auf ein gefälschtes Anmeldeformular weitergeleitet oder dazu aufgefordert, einen infizierten Anhang herunterzuladen.

Phishing wird häufig zur Infizierung von Nutzergeräten mit Malware eingesetzt.

Denial-of-Service

Denial-of-Service- und Distributed-Denial-of-Service-Angriffe

DOS- und DDoS-Attacken, bei denen ein Angreifer versucht, ein Netzwerk oder einen Server mit Datenverkehr zu überlasten, sind eine beliebte Wahl für Hacker, die Betriebsstörungen verursachen und den Benutzern den Zugriff auf kritische Dienste verwehren wollen.

Software-Exploits

Software-Exploits

Oft versuchen Hacker, Schwachstellen in nicht gepatchter Software und Anwendungen auszunutzen, um einen Zugangspunkt zur Umgebung eines Benutzers zu erhalten.

Durch schwerwiegende Schwachstellen können Angreifer Code aus der Ferne ausführen.

So schützt man sich vor Bedrohungsakteuren

Meistens läuft die Verteidigung gegen Bedrohungsakteure darauf hinaus, bewährte Methoden der Cybersicherheit zu befolgen. Einige grundlegende Schritte, die Sie zur Verteidigung gegen Bedrohungsakteure unternehmen können, sind unten aufgeführt:

  • Multi-Faktor-Authentifizierung aktivieren. Aktivieren Sie die Multi-Faktor-Authentifizierung für Benutzerkonten, damit sich Hacker nicht mit gestohlenen Zugangsdaten anmelden können.
  • Antivirus- und Anti-Malware-Software installieren. Installieren Sie Anti-Malware- und Antivirus-Software auf Endgeräten, damit Sie Malware-Infektionen erkennen, entfernen und verhindern können.
  • Regelmäßige Software-Patches. Aktualisieren Sie regelmäßig Apps, Systeme und Software, um die Anzahl der Schwachstellen in Ihrer Umgebung zu reduzieren und die Wahrscheinlichkeit zu verringern, dass ein Angreifer eine Schwachstelle zum Eindringen ausnutzen kann.
  • Training zur Sensibilisierung für Sicherheit. Schulen Sie Ihre Mitarbeiter in bewährten Verfahren für Cybersicherheit. So verringern Sie die Wahrscheinlichkeit, von einem Angreifer überrascht zu werden oder wichtige Systeme und Daten einem Risiko auszusetzen. In diesem Training kann vermittelt werden, wie Phishing-E-Mails erkannt, Angriffe gemeldet und sichere Passwörter ausgewählt werden.

Sicherheitslösungen für Unternehmen. Durch den Einsatz von Cybersicherheitstools wie Netzwerküberwachungsplattformen, Extended Detection and Response (XDR), Managed Detection and Response (MDR), Security Orchestration, Automation and Response (SOAR) und Security Incident and Event Management (SIEM) können Sie Bedrohungen besser erkennen und darauf reagieren.

Verwandte Begriffe

Tim Keary
Tech Experte
Tim Keary
Tech Experte

Seit Januar 2017 arbeitet Tim Keary als freiberuflicher Technologie-Autor und Reporter für Unternehmenstechnologie und Cybersicherheit.