Cyber Security Operations
  • Über uns
  • Allgemein
    • Angreifer Pyramide
    • Cyber Kill Chain
    • MITRE ATT&CK® Framework
  • Organisation
    • Datenverarbeitungsverzeichnis
    • Notfallplan
    • Security Awareness
    • Asset Management
    • Verschlüsselung
  • Netzwerk
    • Firewall
    • Netzwerksegmentierung
    • Remote Zugänge einschränken
    • Secure DNS
    • VPN
    • Web Application Firewall
    • E-Mail-Sicherheit & Antispam
  • Client
    • Betriebssystem härten
    • Office härten
    • Softwareverwaltung
    • Patch Management
    • Virenschutz
    • Mobile Device Management (MDM)
    • Passwörter & Zwei-Faktor-Authentifizierung (2FA)
  • Server
    • Rollen- & Berechtigungskonzept
    • Active Directory Hardening
    • Gruppenrichtlinien
    • Backup
    • Webhosting
  • Drucker
    • Page 1
  • Storage
    • Page 2
  • Physische Sicherheit
    • USB-Sticks
  • Cloud Security
    • Page 3
Powered by GitBook
On this page
  1. Allgemein

Angreifer Pyramide

PreviousÜber unsNextCyber Kill Chain

Last updated 12 months ago

Diese Auflistung gibt einen Überblick über die verschiedenen Akteure, ihre Motivationen und das potenzielle Schadensausmass ihrer Aktivitäten.

Staatliche Akteure

  • Rolle: Staatlich gesponserte Hackergruppen, die im Auftrag eines Landes handeln.

  • Motive: Politische Spionage, wirtschaftlicher Gewinn, Destabilisierung von Regierungen, Informationskrieg.

  • Schadenspotenzial: Sehr hoch. Diese Akteure haben Zugang zu umfangreichen Ressourcen und können Angriffe auf kritische Infrastrukturen, Regierungsbehörden und grosse Unternehmen ausführen.

Cyberkriminelle

  • Rolle: Einzelpersonen oder Gruppen, die illegale Aktivitäten im Cyberspace betreiben.

  • Motive: Finanzielle Gewinne durch Erpressung (Ransomware), Diebstahl von Daten, Kreditkartenbetrug, Verkauf von gestohlenen Informationen.

  • Schadenspotenzial: Hoch. Sie können erhebliche finanzielle Verluste verursachen und sensible persönliche und geschäftliche Daten gefährden.

Service-Anbieter

  • Rolle: Kriminelle, die IT-Dienstleistungen und Infrastrukturen bereitstellen.

  • Motive: Profit durch Bereitstellung von Dienstleistungen, Sicherstellung der Verfügbarkeit und Integrität ihrer Dienste.

  • Schadenspotenzial: Mittel bis hoch. Attacken durch ihre Diensten können viele Kunden betreffen und grossen Schaden verursachen.

Insider

  • Rolle: Mitarbeiter oder Vertrauenspersonen innerhalb einer Organisation.

  • Motive: Rache, finanzieller Gewinn, unzufriedenheit, oder versehentliches Fehlverhalten.

  • Schadenspotenzial: Hoch. Insider haben oft legitimen Zugang zu sensiblen Informationen und Systemen, was es ihnen erleichtert, erheblichen Schaden anzurichten.

Hacktivisten

  • Rolle: Aktivisten, die Hacking nutzen, um politische oder soziale Ziele zu verfolgen.

  • Motive: Aufmerksamkeit auf bestimmte Themen lenken, Protest gegen Unternehmen oder Regierungen, Aufdeckung von Missständen.

  • Schadenspotenzial: Mittel. Sie können Webseiten lahmlegen, sensible Informationen veröffentlichen und den Ruf von Organisationen schädigen.

Script Kiddies

  • Rolle: Unerfahrene Hacker, die vorgefertigte Skripte und Tools nutzen, um Angriffe auszuführen.

  • Motive: Spass, Prahlerei, Lernen.

  • Schadenspotenzial: Niedrig bis mittel. Während sie oft weniger Wissen und Fähigkeiten haben, können ihre Angriffe dennoch Schaden anrichten, insbesondere wenn sie auf ungesicherte Systeme stossen.

Techfirmen

  • Rolle: Unternehmen, die Technologien entwickeln und vertreiben.

  • Motive: Innovation, Marktdominanz, Profit.

  • Schadenspotenzial: Mittel bis hoch. Techfirmen sammeln vermehrt Daten über ihre Nutzer und erhalten tiefe Einblicke. Je nach Land und Gesetzeslage können Regierungen sich Zugang zu den Daten verschaffen.