Wer/was ist ein Bedrohungsakteur?
Der Begriff „Bedrohungsakteur“ bezeichnet eine Entität, die potenziell die digitale Infrastruktur oder das Netzwerk einer Organisation angreifen kann.
Dazu gehören professionelle Cyberkriminelle und Cyberbanden, Akteure aus Nationalstaaten/staatlich gesponserte Gruppen, Akteure mit fortgesetzten hartnäckigen Bedrohungen, Hacktivisten, böswillige Insider und sogar Trolle.
Im Allgemeinen suchen Bedrohungsakteure nach Schwachstellen in der IT-Umgebung eines Opfers, um aus finanziellen oder politischen Motiven Zugang zu hochwertigen Systemen und Daten zu erhalten.
Das genaue Ziel hängt von der Vorgehensweise des Angreifers ab.
Typen von Bedrohungsakteuren
Wie bereits erwähnt, gibt es Bedrohungsakteure in vielen verschiedenen Formen und Größen.
Cyberkriminelle
Diese Kategorie bezieht sich auf Bedrohungsakteure, die Cyberkriminalität zum Zweck der Geldbeschaffung begehen.
Häufig greifen Cyberkriminelle Computer und andere IT-Systeme über leicht zu erreichende Ziele an, indem sie Phishing-Angriffe oder das Ausnutzen von Software-Schwachstellen einsetzen, um die Geräte mit Viren, Malware, Ransomware und Spyware zu infizieren.
Sobald sie ein Gerät oder Netzwerk kompromittiert haben, ist ihr nächster Schritt meist, wertvolle Daten und geistiges Eigentum zu lokalisieren und herauszufiltern, um sie online über Hacking-Foren und das Darknet zu verkaufen.
Während die meisten Cyberkriminellen nach einfachen Schwachstellen in Systemen suchen, können erfahrenere Cyberbanden fortgeschrittenere Methoden zum Erreichen ihrer Ziele anwenden.
Nationalstaatliche Akteure/staatlich gesponserte Gruppen
Diese Bedrohungsakteure sind Gruppen, die mit Genehmigung und Finanzierung einer nationalstaatlichen Regierung Spionageaktivitäten durchführen oder die kritische Infrastruktur eines anderen Landes ins Visier nehmen.
Manche Länder arbeiten mit nationalstaatlichen Akteuren im Bestreben zusammen, andere Länder aus politischen Gründen zu stören, während andere, wie Nordkorea, sich mit Cyberkriminellen als Möglichkeit zur Geldbeschaffung zusammentun.
Die beträchtlichen finanziellen Mittel, die den Akteuren der Nationalstaaten zur Verfügung stehen, machen sie zu einer der schwierigsten Einheiten, gegen die sich Organisationen zur Wehr setzen müssen.
Hacktivisten
Hacktivisten sind politisch motivierte Bedrohungsakteure, die versuchen, die IT-Abläufe eines Opfers zu stören oder Daten zu veröffentlichen, um ein politisches oder soziales Ziel zu erreichen.
Eines der bekanntesten Beispiele ist Anonymous, eine Hackergruppe, die Berichten zufolge aus 4Chan hervorgegangen ist.
Ein weiteres Beispiel ist die IT-Armee der Ukraine, eine Gruppe von Freiwilligen, die sich bereit erklärt haben, gegen den russischen Staat zu agieren.
Häufig führen Hacktivisten Denial-of-Service-Angriffe (DoS) und Direct-Denial-of-Service-Angriffe (DDoS) durch, um ihre Ziele lahmzulegen oder Daten an die Öffentlichkeit zu bringen.
Böswillige Insider
Als böswillige Insider werden Bedrohungsakteure bezeichnet, die innerhalb einer Organisation tätig sind. Dazu gehören Mitarbeiter, Auftragnehmer oder Personen mit Zugriff auf die IT-Infrastruktur oder geschützte Informationen.
Mitarbeiter können böswillig werden, wenn sie verärgert sind und sich an ihrem Arbeitgeber rächen oder Profit machen wollen.
In einigen Fällen bieten Ransomware-Banden und andere Einheiten an, Insider zu bezahlen, um sich einen ersten Zugang zu einer Umgebung zu verschaffen.
Böswillige Insider sind schwer zu verteidigen, da viele Sicherheitsteams das Potenzial interner Angriffe übersehen.
Trolle
Man sollte beachten, dass einige Bedrohungsakteure einfach nur Trolle sind, die ihre Unterhaltung stören wollen.
Ein Beispiel war eine Gruppe von Teenagern, die 2014 einen DDoS-Angriff auf das PSN von Sony verübte.
Diese Bedrohungsakteure haben unterschiedliche Erfahrungen, verlassen sich aber meist auf grundlegende Exploits, um maximale Wirkung zu erzielen.
Wie verbreitet sind Bedrohungsakteure? Warum sind sie ein Problem?
Bedrohungsakteure stellen eine allgegenwärtige Gefahr für moderne Organisationen dar.
Laut dem Internet Crime Report 2022 des Federal Bureau of Investigation (FBI) beliefen sich die durch Internetkriminalität verursachten Verluste im Jahr 2022 auf über 10,3 $ Milliarden, 2021 waren es noch 3,4 $ Milliarden.
Was Datenverstöße betrifft, so hat das Identity Theft Resource Center im Jahr 2022 insgesamt 1.802 Fälle von Datenkompromittierungen aufgedeckt, von denen über 422.143.312 Opfer betroffen waren.
Zu den Informationen, die von den Angreifern bei diesen Verletzungen offengelegt wurden, gehörten der Name, die Sozialversicherungsnummer, das Geburtsdatum, die Privatadresse, der Führerschein, die Krankengeschichte, die Bankkontonummer sowie die Krankenversicherung der Opfer.
Derartige Sicherheitsverstöße sind problematisch, da sie Kundendaten für Cyberkriminalität anfällig machen und für die Endnutzerorganisation kostspielig sind.
Laut IBM liegen die durchschnittlichen Kosten einer Datenpanne bei 4,45 $ Millionen, was hauptsächlich auf Betriebsunterbrechungen und Ausfallzeiten zurückzuführen ist.
5 Tools von Bedrohungsakteuren, auf man kennen sollte
Wenn sie eine Organisation ins Visier nehmen wollen, haben Bedrohungsakteure mehrere Kerninstrumente, auf die sie sich verlassen, um ihre Ziele zu erreichen. Einige davon sind:
So schützt man sich vor Bedrohungsakteuren
Meistens läuft die Verteidigung gegen Bedrohungsakteure darauf hinaus, bewährte Methoden der Cybersicherheit zu befolgen. Einige grundlegende Schritte, die Sie zur Verteidigung gegen Bedrohungsakteure unternehmen können, sind unten aufgeführt:
Sicherheitslösungen für Unternehmen. Durch den Einsatz von Cybersicherheitstools wie Netzwerküberwachungsplattformen, Extended Detection and Response (XDR), Managed Detection and Response (MDR), Security Orchestration, Automation and Response (SOAR) und Security Incident and Event Management (SIEM) können Sie Bedrohungen besser erkennen und darauf reagieren.