In Computern und Computernetzwerken ist ein Angreifer die Person oder Organisation, die böswillige Aktivitäten durchführt, um einen Vermögenswert zu zerstören, offenzulegen, zu verändern, zu deaktivieren, zu stehlen oder sich unbefugten Zugriff darauf zu verschaffen oder ihn unbefugt zu nutzen.
Da der Internetzugang weltweit immer weiter verbreitet wird und jeder von uns mehr Zeit im Internet verbringt, gibt es auch immer mehr Angreifer. Angreifer nutzen alle Tools und Techniken, die sie verwenden würden, um uns anzugreifen, um unbefugten Zugriff zu erhalten.
Es gibt vier Arten von Angreifern, die im Folgenden beschrieben werden:
Cyberkriminelle
Cyberkriminelle sind Einzelpersonen oder Personengruppen, die mithilfe von Technologie Cyberkriminalität begehen, mit der Absicht, sensible Unternehmensinformationen oder persönliche Daten zu stehlen und Gewinne zu erwirtschaften. Heutzutage sind sie der prominenteste und aktivste Angreifertyp.
Cyberkriminelle nutzen Computer auf drei Arten, um Cyberkriminalität zu begehen:
Hacktivisten
Hacktivisten sind Einzelpersonen oder Gruppen von Hackern, die böswillige Aktivitäten durchführen, um eine politische Agenda, einen religiösen Glauben oder eine soziale Ideologie zu fördern. Dan Lohrmann, Chief Security Officer von Security Mentor, einer nationalen Sicherheitsschulungsfirma, die mit Staaten zusammenarbeitet, sagte: „Hacktivismus ist ein digitaler Ungehorsam.“ Es ist Hacking für einen guten Zweck.“ Hacktivisten sind nicht wie Cyberkriminelle, die Computernetzwerke hacken, um für Geld Daten zu stehlen. Dabei handelt es sich um Einzelpersonen oder Gruppen von Hackern, die zusammenarbeiten und sich als Kämpfer für Ungerechtigkeit verstehen.
Staatlich geförderter Angreifer
Staatlich geförderte Angreifer verfolgen bestimmte Ziele, die entweder mit den politischen, kommerziellen oder militärischen Interessen ihres Herkunftslandes in Einklang stehen. Diese Art von Angreifern hat es nicht eilig. Die Regierungsorganisationen verfügen über hochqualifizierte Hacker und sind darauf spezialisiert, Schwachstellen zu erkennen und auszunutzen, bevor die Lücken geschlossen werden. Aufgrund der enormen Ressourcen, die ihnen zur Verfügung stehen, ist es eine große Herausforderung, diese Angreifer zu besiegen.
Insider-Bedrohungen
Die Insider-Bedrohung ist eine Bedrohung für die Sicherheit oder die Daten einer Organisation, die von innen kommt. Bedrohungen dieser Art gehen in der Regel von Mitarbeitern oder ehemaligen Mitarbeitern aus, können aber auch von Dritten ausgehen, einschließlich Auftragnehmern, Zeitarbeitern, Mitarbeitern oder Kunden.
Insider-Bedrohungen können unten kategorisiert werden:
Böswillig-
Böswillige Bedrohungen sind Versuche eines Insiders, auf die Daten, Systeme oder die IT-Infrastruktur eines Unternehmens zuzugreifen und diese möglicherweise zu beschädigen. Diese Insider-Drohungen werden häufig unzufriedenen Mitarbeitern oder ehemaligen Mitarbeitern zugeschrieben, die glauben, dass das Unternehmen in irgendeiner Weise etwas falsch mit ihnen gemacht hat, und sie sich berechtigt fühlen, Rache zu üben.
Insider können auch dann zu Bedrohungen werden, wenn sie von böswilligen Außenstehenden getarnt werden, sei es durch finanzielle Anreize oder durch Erpressung.
Zufällig-
Bei versehentlichen Drohungen handelt es sich um Drohungen, die versehentlich von Insider-Mitarbeitern ausgeführt werden. Bei dieser Art von Bedrohungen kann es vorkommen, dass ein Mitarbeiter versehentlich eine wichtige Datei löscht oder vertrauliche Daten versehentlich an einen Geschäftspartner weitergibt, was über die Richtlinien oder gesetzlichen Anforderungen des Unternehmens hinausgeht.
Fahrlässig-
Dies sind die Bedrohungen, bei denen Mitarbeiter versuchen, die Richtlinien einer Organisation zum Schutz von Endpunkten und wertvollen Daten zu umgehen. Wenn die Organisation beispielsweise strenge Richtlinien für die externe Dateifreigabe hat, versuchen Mitarbeiter möglicherweise, ihre Arbeit in öffentlichen Cloud-Anwendungen zu teilen, damit sie von zu Hause aus arbeiten können. An diesen Taten ist nichts auszusetzen, aber sie können dennoch gefährliche Bedrohungen mit sich bringen.