Der CrowdStrike Global Threat Report 2022 zeigte einen 82%igen Anstieg bei Ransomware-bezogenen Datenlecks. Außerdem haben interaktive Angriffe um 45 % zugenommen. Bei Statistiken wie diesen, die überall im Internet zu finden sind, kann man sich schnell in den Zahlen verlieren. Wir sollten dabei jedoch nicht vergessen, dass hinter jedem Cyberangriff ein Cyberkrimineller steckt.
Lernen Sie die Angreifer kennen! Wenn Sie wissen, wer die Bedrohungsakteure sind, können Sie ihnen einen Schritt voraus bleiben und Ihr gesamtes Netzwerk schützen.
Was ist ein Bedrohungsakteur?
Als Bedrohungsakteure oder böswillige Akteure werden Personen oder Gruppen bezeichnet, die im digitalen Raum vorsätzlich Schäden anrichten. Sie nutzen Schwachstellen in Rechnern, Netzwerken und Systemen für Angriffe auf Einzelpersonen oder Unternehmen.
Die meisten Menschen kennen den Begriff „Cyberkrimineller“. Er ruft die Vorstellung von Dieben hinter einem Ransomware-Angriff oder von privaten Informationen hervor, die im Dark Web veröffentlicht wurden. Der Begriff „Bedrohungsakteur“ umfasst auch Cyberkriminelle, ist jedoch viel weiter gefasst. So gelten ideologisch motivierte Täter wie Hacktivisten (Hacker Activists), Terroristen, Insider und sogar Internet-Trolle ebenfalls als Bedrohungsakteure.
Ziele von Bedrohungsakteuren
Die meisten Bedrohungsakteure gehen bei der Wahl ihrer Ziele willkürlich vor, denn sie suchen nach Schwachstellen und nicht nach einzelnen Personen. Massenbetrüger und automatisierte Hacker greifen so viele Systeme wie möglich an und verbreiten sich unter den Netzwerken wie eine Infektion.
Einige Cyberkriminelle werden als „Big Game Hunter“ (Großwildjäger) oder „hochentwickelte hartnäckige Bedrohungen“ (Advanced Persistent Threats, APTs) bezeichnet. Sie nehmen gezielt lukrative Ziele ins Visier und forschen diese eine Zeit lang aus, um ihre Erfolgschancen mit einem maßgeschneiderten Angriff zu erhöhen.
Grund zur Beunruhigung
Jeder kann zum Ziel eines Bedrohungsakteurs werden – Einzelpersonen und Unternehmen sind demselben Risiko ausgesetzt. Eine Untersuchung der University of Maryland ergab, dass alle 39 Sekunden ein Cyberangriff stattfindet.
Zudem entwickeln sich die Bedrohungsakteure genauso schnell wie die Cybersicherheit. Auch wenn der Malware-Schutz Ihres Unternehmens auf dem neuesten Stand ist: Cyberkriminelle entwickeln jeden Tag neue Angriffsmethoden. Wir empfehlen daher, Bedrohungsdaten zu nutzen, damit Sie schneller fundierte Sicherheitsentscheidungen treffen und den Kampf gegen Bedrohungsakteure aufnehmen können.
CROWDSTRIKE GLOBAL THREAT REPORT 2022
Laden Sie die Global Threat Report 2022 herunter und erfahren Sie, wie Sicherheitsteams die Mitarbeiter, Prozesse und Technologien des modernen Unternehmens in einer zunehmend undurchsichtigen Bedrohungslandschaft besser schützen können.
Jetzt herunterladenArten von Bedrohungsakteuren
Es gibt mehrere Arten von böswilligen Akteuren. Die meisten von ihnen (z. B. Betrüger, Adrenalinsüchtige und Ideologen) fallen unter die Standardkategorie Cyberkriminelle. Doch es gibt zwei Arten, die herausstechen: Insider-Bedrohungsakteure und staatliche Bedrohungsakteure.
Insider-Bedrohungen
Insider-Bedrohungen sind schwer zu erkennen und zu verhindern, da sie innerhalb des betroffenen Netzwerks agieren. Insider-Bedrohungen müssen nicht erst Schutzmaßnahmen umgehen, um Daten stehlen oder andere Cyberverbrechen begehen zu können. Häufig handelt es sich dabei um Mitarbeiter, Berater, Vorstandsmitglieder oder andere Personen, die privilegierten Systemzugriff haben.
Laut dem Verizon Data Breach Investigations Report 2021 wurden 20 % der Datenkompromittierungen durch Insider-Bedrohungen verursacht. Die meisten Kompromittierungen sind auf Berechtigungsmissbrauch zurückzuführen. Die Erkennung dieser Bedrohungsform dauert am längsten. Insider-Bedrohungen müssen sich nicht gewaltsam Zugriff verschaffen und lösen somit nicht immer Sicherheitswarnungen aus.
Staatliche Akteure
Staatliche Bedrohungsakteure arbeiten auf staatlicher Ebene. In der Regel suchen sie nach geheimen Informationen im Nuklear-, Finanz- oder Technologiesektor. Diese Bedrohungen sind zumeist staatlichen Geheimdiensten oder Militärorganisationen unterstellt. Sie sind also hochqualifiziert, äußerst gut getarnt und durch ihr staatliches Rechtssystem geschützt. In einigen Fällen beauftragen Staaten externe Unternehmen. Diese Unternehmen besitzen nicht immer das nötige Wissen, um Sicherheitskontrollzentren (SOC) zu umgehen. Der Staat kann damit jedoch jegliche Verantwortung von sich weisen.
Neben dem Sammeln geheimer Informationen greifen staatliche Akteure auch kritische Infrastruktur an oder begehen Sabotageversuche.
Motive von Bedrohungsakteuren
Bedrohungsakteure oder hochentwickelte hartnäckige Bedrohungen verfolgen in der Regel finanzielle Ziele. Zu diesem Zweck erbeuten sie Daten, die sie an Dritte verkaufen oder zur Erpressung eines Opfers bei Ransomware-Angriffen nutzen.
Insider-Bedrohungen folgen häufig dem Beispiel anderer Cyberkrimineller und verkaufen Informationen an Konkurrenten. Sie können auch persönliche Motive haben. In einigen Fällen kompromittieren sie aus Unzufriedenheit mit ihrem Unternehmen oder einem Vorgesetzten das Netzwerk. Laut Verizon handeln 17 % der Insider-Bedrohungen einfach aus Spaß an der Freude. Und schließlich gibt es Insider, die ein konkurrierendes Unternehmen gründen wollen und Daten stehlen, um sich einen Vorteil zu verschaffen.
Staatliche Bedrohungsakteure handeln aus politischen oder nationalistischen Motiven. Sie versuchen vor allem, die Spionageabwehr ihres Landes zu verbessern. Unter anderem verfolgen sie jedoch auch destruktive Ziele wie Spionage, die Verbreitung von Falschinformationen und Propaganda, und sogar die Beeinträchtigung wichtiger Unternehmen, Führungspersonen oder Infrastrukturen. Unabhängig von ihren Zielen erhalten staatliche Bedrohungsakteure von ihrer Regierung Unterstützung und Rückendeckung für ihre Aktivitäten.
Terroristen und Hacktivisten handeln ebenfalls aus politischen Gründen, agieren jedoch nicht auf staatlicher Ebene. Hacktivisten wollen ihre eigenen Ideen und Glaubenssätze verbreiten, die meist in sozialen oder politischen Problemen verankert sind. Terroristen hingegen wollen Angst und Chaos verbreiten und dadurch ihre Ziele verwirklichen.
So bleiben Sie Bedrohungsakteuren einen Schritt voraus
Die meisten Bedrohungsakteure verschaffen sich den durch Phishing-Angriffe, bei denen sie mit legitim wirkenden E-Mails zur Änderung eines Kennworts auffordern oder Mitarbeiter auf gefälschte Anmeldeseiten locken, um Anmeldedaten zu stehlen. Vielleicht fallen Ihre Mitarbeiter nicht mehr auf den „nigerianischen Prinzen“ herein, doch die Akteure entwickeln immer neue, raffiniertere Phishing-Methoden. So lange die Möglichkeit für menschliche Fehler besteht, kann auch Ihr Unternehmen Opfer eines Cyberangriffs werden.
Vermeiden von Bedrohungsakteuren
Mit folgenden Best Practices lassen sich Bedrohungsakteure vermeiden:
- Cybersicherheitsschulungen für Mitarbeiter zur Verringerung menschlicher Fehler
- Einsatz von Multifaktor-Authentifizierung und regelmäßige Änderung von Kennwörtern zum Schutz von Daten
- Überwachung von Mitarbeiteraktivitäten zur Identifizierung möglicher Insider-Bedrohungen
- Cybersicherheitssoftware zur Blockierung böswilliger Akteure
Zudem sollten Sie alle Arten von Phishing-Angriffen vermeiden. Stufen Sie alle E-Mails, die zu einer schnellen Antwort auffordern, als verdächtig ein. Halten Sie außerdem alle Geräte auf dem neuesten Stand und verbinden Sie sich nur mit geschützten Netzwerken. Jedes mit dem Internet verbundene Gerät kann eine Schwachstelle in Ihren Schutzmaßnahmen darstellen.
Empfohlene Sicherheitsmaßnahmen
Einfache Sicherheitsmaßnahmen wie VPNs und Gast-Netzwerke bieten Ihnen Schutz vor Bedrohungsakteuren, denn sie begrenzen den Zugriff von Besuchern auf vertrauliche Daten und Geräte. Zudem sollten Sie einen Notfallplan haben, der greift, wenn es tatsächlich zu einer Kompromittierung kommt.
Angriff ist die beste Verteidigung. Statt nur nach erfolgter Kompromittierung auf Angriffe zu reagieren, sollten Sie aktiv nach Bedrohungen suchen. Bedrohungssuchen werden von Threat Huntern manuell ausgeführt. Diese suchen proaktiv nach Malware und führen Untersuchungen sowie Behebungen durch, sobald sie ungewöhnliche Aktivitäten erkennen. So kann das Sicherheitsteam Cyberangriffe stoppen, bevor es zu ernsten Schäden kommt.
Schützen Sie sich vor Bedrohungsakteuren
Möglicherweise werden Sie in diesem Moment von böswilligen Bedrohungsakteuren ins Visier genommen. Ergreifen Sie jetzt Gegenmaßnahmen. Lernen Sie die verschiedenen Arten von Bedrohungen kennen, die für Sie relevant sind, und richten Sie sofort effektive, aktive Sicherheitsmaßnahmen ein, um sich vor allen Arten von Cyberangriffen zu schützen.
Erfahren Sie mehr über CrowdStrike Falcon X™ – eine Lösung für automatisierte Bedrohungsanalysen, die Bedrohungssuche und Abwehr von Cyberangriffen bietet.