BSI-Register aktueller Cybergefährdungen und -Angriffsformen

News

Vor wenigen Tagen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Register aktueller Cyber-Gefährdungen und -Angriffsformen auf seiner Webseite zum Download veröffentlicht. In dieses Register sind die Ergebnisse von Umfragen des BSI bei Verbänden, Unternehmen und Forschungseinrichtungen eingeflossen.

Wissen fördert Schutz

Wissen darüber, welche Gefährdungen und Gefährdungslagen im Rahmen von Cyber-Angriffen bestehen, ist Voraussetzung für einen wirksamen Schutz, indem rechtzeitig geeignete präventive Maßnahmen ergriffen werden können.

Top 6 der aktuellen Cyber-Angriffsformen

Derzeit werden laut dem Register folgende Gefährdungen als besonders bedrohlich und relevant erachtet:

  1. gezieltes Hacking von Webservern, um Schadsoftware zu platzieren oder Spionage in angeschlossenen Netzen oder Datenbanken vorzubereiten
  2. Drive-by-Exploits zur breitflächigen Infiltration von Schadsoftware beim Surfen, um die Kontrolle des betroffenen Rechners zu übernehmen
  3. gezielte Schadsoftware-Infiltration über E-Mail oder Social Engineering, mit dem Ziel, die Kontrolle über den Rechner zur anschließenden Spionage zu erlangen
  4. Distributed Denial of Service-Angriff mittels Botnetz, um die Erreichbarkeit von Webservern oder die Funktionsfähigkeit der Netzanbindungen zu stören
  5. ungezielte Verbreitung von Schadsoftware mittels Spam oder Drive-by-Explots mit dem Ziel des Identitätsdiebstahls
  6. mehrstufige Angriffe, bei denen zunächst zentral Sicherheitsinfrastrukturen manipuliert werden, um anschließend das eigentliche Ziel anzugreifen

3 Phasen bis zum Schaden

In dem vom BSI zur Verfügung gestellten Register sind die drei Phasen beschrieben, in denen Cyber-Angreifer vorgehen. Voraussetzung für einen Cyber-Angriff ist zunächst ein vorsätzliches unerlaubtes Handeln eines Angreifers. Der eigentliche Angriff gliedert sich in die Phasen InitiierungVorbereitung und Durchführung.

Angreifertypen

Das Register gibt zunächst einen Überblick über die Gruppen vorsätzlich handelnder Angreifer und unterscheidet hierbei je nach unterschiedlicher Motivationen in

  • Cyber-Aktivisten – zur Einflussnahme z.B. in politischen, gesellschaftlichen, sozialen und wirtschaftlichen Bereichen
  • Cyber-Kriminelle – mittels Informationstechnik illegal Geld verdienen
  • Cyberterroristen – zur Verbreitung einer bestimmten Ideologie und Steigerung der Einflussnahme
  • Wirtschaftsspione – Informationsgewinn über Mitbewerber und deren Produkte aus finanziellen Interessen
  • Nachrichtendienste – Informationsbeschaffung und Einflussnahme
  • Skript-Kiddies – Austesten von Kenntnissen und Fähigkeiten

Konkrete Gefährdungen und Angriffsformen

Gegliedert nach den jeweiligen Angriffsphasen listet das Register die typischen Angriffspunkte und konkrete Beispiele hierzu auf:

Angriffsinitiierung

  • Angriffszweck (z.B. Angriffe auf Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität, Imageschaden)
  • Angriffsziel (z.B. Informationen, IT-Systeme, Software und Anwendungen, Speichermedien, Kommunikationskanäle)
  • Angriffsart (z.B. gezielte und breitflächige Angriffe auf ein Ziel oder mehrere Ziele)

Angriffsvorbereitung

  • Informationssammlung über Angriffsziele
  • Angriffswerkzeuge (z.B. Schadsoftware, Datenträger, Geräte)
  • Angriffstarnung (z.B. Anonymisierungsdienste, Fälschung von IP-Adressen, Identitätsmissbrauch)

Angriffsdurchführung

  • Angriffsmethode (z.B. Denial of Service-Angriff, Schadsoftware-Infiltration, Hacking)
  • Angriffspunkte (z.B. Browser, E-Mailprogramme, Webserver, Schnittstellen,)
  • Spurenbeseitigung (z.B. Löschen bzw. Verbergen genutzter Software, Spuren in Logdateien)

Ständige Aktualisierung erforderlich

Das Register aktueller Cyber-Gefährdungen und -Angriffsformen bildet natürlich nur den derzeitigen Stand ab und wird aufgrund der dynamischen Entwicklungen der Cyber-Sicherheitslage ständig aktualisiert werden.

Sie haben Fragen?

Unsere Berater helfen Ihnen dabei, den Umgang mit personenbezogenen Daten in Ihrem Unternehmen rechtssicher und praxisgerecht zu gestalten. Dabei unterstützen wir Sie u.a. bei folgenden Themen:

  • Aufbau, Optimierung und Überprüfung der IT-Sicherheit nach anerkannten Standards
  • Vorbereitung auf eine Zertifizierung nach ISO 27001 oder IT-Grundschutz
  • Stellung von externen IT-Sicherheitsbeauftragten

Informieren Sie sich hier über unser Leistungsspektrum: IT-Sicherheit

Hinterlassen Sie einen Kommentar

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.