Vor wenigen Tagen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Register aktueller Cyber-Gefährdungen und -Angriffsformen auf seiner Webseite zum Download veröffentlicht. In dieses Register sind die Ergebnisse von Umfragen des BSI bei Verbänden, Unternehmen und Forschungseinrichtungen eingeflossen.
Der Inhalt im Überblick
Wissen fördert Schutz
Wissen darüber, welche Gefährdungen und Gefährdungslagen im Rahmen von Cyber-Angriffen bestehen, ist Voraussetzung für einen wirksamen Schutz, indem rechtzeitig geeignete präventive Maßnahmen ergriffen werden können.
Top 6 der aktuellen Cyber-Angriffsformen
Derzeit werden laut dem Register folgende Gefährdungen als besonders bedrohlich und relevant erachtet:
- gezieltes Hacking von Webservern, um Schadsoftware zu platzieren oder Spionage in angeschlossenen Netzen oder Datenbanken vorzubereiten
- Drive-by-Exploits zur breitflächigen Infiltration von Schadsoftware beim Surfen, um die Kontrolle des betroffenen Rechners zu übernehmen
- gezielte Schadsoftware-Infiltration über E-Mail oder Social Engineering, mit dem Ziel, die Kontrolle über den Rechner zur anschließenden Spionage zu erlangen
- Distributed Denial of Service-Angriff mittels Botnetz, um die Erreichbarkeit von Webservern oder die Funktionsfähigkeit der Netzanbindungen zu stören
- ungezielte Verbreitung von Schadsoftware mittels Spam oder Drive-by-Explots mit dem Ziel des Identitätsdiebstahls
- mehrstufige Angriffe, bei denen zunächst zentral Sicherheitsinfrastrukturen manipuliert werden, um anschließend das eigentliche Ziel anzugreifen
3 Phasen bis zum Schaden
In dem vom BSI zur Verfügung gestellten Register sind die drei Phasen beschrieben, in denen Cyber-Angreifer vorgehen. Voraussetzung für einen Cyber-Angriff ist zunächst ein vorsätzliches unerlaubtes Handeln eines Angreifers. Der eigentliche Angriff gliedert sich in die Phasen Initiierung, Vorbereitung und Durchführung.
Angreifertypen
Das Register gibt zunächst einen Überblick über die Gruppen vorsätzlich handelnder Angreifer und unterscheidet hierbei je nach unterschiedlicher Motivationen in
- Cyber-Aktivisten – zur Einflussnahme z.B. in politischen, gesellschaftlichen, sozialen und wirtschaftlichen Bereichen
- Cyber-Kriminelle – mittels Informationstechnik illegal Geld verdienen
- Cyberterroristen – zur Verbreitung einer bestimmten Ideologie und Steigerung der Einflussnahme
- Wirtschaftsspione – Informationsgewinn über Mitbewerber und deren Produkte aus finanziellen Interessen
- Nachrichtendienste – Informationsbeschaffung und Einflussnahme
- Skript-Kiddies – Austesten von Kenntnissen und Fähigkeiten
Konkrete Gefährdungen und Angriffsformen
Gegliedert nach den jeweiligen Angriffsphasen listet das Register die typischen Angriffspunkte und konkrete Beispiele hierzu auf:
Angriffsinitiierung
- Angriffszweck (z.B. Angriffe auf Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität, Imageschaden)
- Angriffsziel (z.B. Informationen, IT-Systeme, Software und Anwendungen, Speichermedien, Kommunikationskanäle)
- Angriffsart (z.B. gezielte und breitflächige Angriffe auf ein Ziel oder mehrere Ziele)
Angriffsvorbereitung
- Informationssammlung über Angriffsziele
- Angriffswerkzeuge (z.B. Schadsoftware, Datenträger, Geräte)
- Angriffstarnung (z.B. Anonymisierungsdienste, Fälschung von IP-Adressen, Identitätsmissbrauch)
Angriffsdurchführung
- Angriffsmethode (z.B. Denial of Service-Angriff, Schadsoftware-Infiltration, Hacking)
- Angriffspunkte (z.B. Browser, E-Mailprogramme, Webserver, Schnittstellen,)
- Spurenbeseitigung (z.B. Löschen bzw. Verbergen genutzter Software, Spuren in Logdateien)
Ständige Aktualisierung erforderlich
Das Register aktueller Cyber-Gefährdungen und -Angriffsformen bildet natürlich nur den derzeitigen Stand ab und wird aufgrund der dynamischen Entwicklungen der Cyber-Sicherheitslage ständig aktualisiert werden.