Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Angreifer-Typologie
Ist es wichtig wer sie angegriffen hat?
Wenn ein Unternehmen gehackt wurde, will man wissen, wer sich hinter dem Angriff verbirgt. Aber hat diese Information auch einen praktischen Nutzen?
Kann die Klärung der Schuldfrage im Fall einer Cyberattacke sinnvoll sein?
Eine pauschale Antwort gibt es nicht, denn die Beantwortung hängt von vielen Faktoren ab. Der Größe des Unternehmens, dem verfügbaren Budget, dem Wert und der Art der angegriffenen Vermögenswerte und der Art und Häufigkeit der Angriffe. Wenn man weder das Knowhow noch die Mittel hat um selbst den Angreifer aufzuspüren, oder eine externe Firma anzuheuern, ist es oft besser, wenn man versucht, die Daten zu retten und das Unternehmen wieder zum Laufen zu bringen.
Verfügt man aber über die entsprechenden Ressourcen, kann es sinnvoll sein, herauszufinden, woher der Angriff kam, und vielleicht auch, warum er erfolgte. Das kann sehr hilfreich für zukünftige Abwehrstrategien sein.
Wenn man den Angreifer einordnen kann, ist es einfacher, die Stellen im Unternehmensnetz zu finden, an denen er Daten infiziert, zerstört oder gestohlen hat. Es macht auch einen Unterschied, ob die Daten von Wettbewerbern gestohlen wurden, oder von einem Cyberkriminellen, der sie verkaufen will. Manche Unternehmen interessieren sich auch dafür, ob erpresserische Software, von einem „professionellen“ Cyberkriminellen verschickt wurde, der dann nach Eingang des Lösegelds tatsächlich die Daten wieder entschlüsselt, oder ob es nicht praktikabler ist, die letzte Datensicherung wieder einzuspielen, sofern vorhanden.
Und natürlich ist es für die weiterführenden Sicherheitsmaßnahmen nicht unerheblich, ob man Opfer einer zufälligen Attacke wurde, oder ob es sich um einen gezielten Angriff handelt. Auch die Unterscheidung zwischen einem eher destruktiv veranlagten Eindringling, oder einem Eindringling der gezielt geistiges Eigentum stehlen will hat sicherlich Auswirkungen auf die künftige Sicherheitsstrategie. Die einen Typen von Angreifern isind genauso schnell wieder verschwunden, wie sie gekommen sind, die anderen kommen aber wahrscheinlich zurück. Es ist dann gut für sie zu wissen, wie sie ihre Unternehmenswerte nachhaltig vor diesen Wiederholungstätern schützen können.
Sie können ihr Sicherheitsbudget optimaler einsetzen, wenn sie zuordnen können, aus welcher Richtung die Angriffe erfolgt sind und welche Motive voraussichtlich dahinterstecken.
Bedauerlicherweise kann man immer noch nicht alle Angriffe zuordnen, aber in den letzten Jahren gab es beträchtliche Fortschritte. Früher konnten sich Schädlinge teilweise jahrelang in den Netzwerken verstecken und aufhalten. Heutzutage werden Eindringlinge im Unternehmensnetzwerk wesentlich schneller aufgespürt. Dadurch, dass man mittlerweile all diese Erfahrungswerte zusammengetragen hat können diese zu besseren Abwehrmaßnahmen verarbeitet werden.
Im Bereich von Angriffen aus dem Cyberspace lohnt sich die Schuldfrage also in jeden Fall.
Weitere Infos zu dem Thema finden Sie hier.

Über die Autorin:
Diplom-Kauffrau
Seit 1994 tätig bei DATEV eG. Im Bereich IT-Dienstleistungen und Security seit 2005 zuständig für übergreifende Kommunikation und Vermarktung technischer Produktlösungen. Verfasst in diesem Kontext regelmäßig Beiträge in der Kundenzeitschrift der DATEV und ist Co-Autorin des Leitfadens „Deutschland sicher im Netz”. Privat Mutter eines „Digital Natives” und „technische Beraterin” der Unternehmer im Bekanntenkreis.

Neueste Kommentare