Seite drucken | Fenster schliessen
Schweizer Armee

Akteure der Cyber-Bedrohungen

Die Bedrohungsakteure werden grob in fünf Stufen (Bedrohungen B1 bis B5) eingeteilt. Die Komplexität der Angriffe und das dafür nötige Know-how nehmen von unten nach oben zu. Die Wahrscheinlichkeit, davon betroffen zu sein und einen Schaden zu tragen, nimmt hingegen ab.

 

Akteure der Cyber-Bedrohungen
Akteure der Cyber-Bedrohungen

  • Kategorie B1: «Anwender von Hacking-Tools» («Skript-Kiddies»): Akteure ohne besonderes fachspezifisches Wissen benutzen Software-Tools aus dem Internet, die sie nur selten systematisch anwenden, so dass sie eher durch «Glück» Schaden verursachen, wenn auch manchmal grossen. Eine steigende Anzahl von Anwendungen solcher Tools durch Kleinkriminelle kann seit einiger Zeit beobachtet werden.
     
  • Kategorie B2: «Entwickler von Verwundbarkeitstools, motivierte Hacker»: Personen, die beruflich in die Erforschung und Entwicklung von Angriffsmethoden eingebunden sind, ermöglichen Dritten den Zugang zu entsprechenden Werkzeugen und Methoden. Oder sie führen eine Art «Doppelleben» und sind neben ihrer Arbeit als Forscher und Entwickler auch Hacker.
     
  • Kategorie B3: «Professionelle Organisationen und Cyber-Kriminelle»: Für ihre Geschäftsmodelle benutzen und entwickeln sie qualitativ hochstehende Prozesse und Tools, um mittels Cyber-Attacken zu Geld zu kommen oder um zu spionieren. Insbesondere die Finanzindustrie und deren Kunden stehen im Fokus der Bedrohungen. Ebenfalls bieten Firmen gewisse Technologien an, mit denen man sich ungehinderten Zutritt zu geschützten Systemen verschaffen kann. Diese Tätigkeit ist nicht in allen Ländern der Welt illegal. Zudem ist das Angebot global und die jeweiligen lokalen Gesetzgebungen haben nur geringe Wirkung. Generell ist dieses Bedrohungssegment ein grosser Wachstumsmarkt, im kriminellen, im grauen und auch im legalen Bereich. Es stellt den Haupttreiber der heutigen Bedrohung dar.
     
  • Kategorie B4: «Gezielte und nicht erkennbare Bedrohungsagenten» («Advanced Persistent Threats»): Diese Art der Bedrohungsformen geht sehr gezielt und so gut wie unerkannt vor. Die Täter dringen zwecks Informationsbeschaffung oder Sabotage möglichst unauffällig in geschützte Systeme ein und versuchen möglichst lange unerkannt zu bleiben (Beispiel «Red October» und «Stuxnet»).
     
  • Kategorie B5: «Top 5»: Organisationen und Dienste von Ländern, die einen grossen Einfluss auf die eigene IKT-Industrie ausüben können, bilden die seltensten, nur schwer erkennbaren dafür aber ernsthaftesten Bedrohungsformen. Diese Akteure besitzen die Möglichkeit, heute kommerziell erhältliche Systeme entsprechend ihren Interessen zu manipulieren. Diese Art der Bedrohungen zu verstehen und ihr zu begegnen ist auch für grössere Länder mit entsprechenden Ressourcen schier unmöglich. Der Aufwand, alle Komponenten wichtiger Systemen zu testen, erfordert oft grosse finanzielle und personelle Investitionen.

 

Für Fragen zu dieser Seite: Kommunikation Verteidigung
Seite drucken | Fenster schliessen