Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Reihe „BSI-Analysen zur Cybersicherheit“ mit einem ersten Grundlagendokument gestartet. Unter dem etwas sperrigen Titel „Register aktueller Cyber-Gefährdungen und -Angriffsformen“ werden die Gefährdungen und Angriffsvektoren genannt, auf die dann aus den einzelnen folgenden Schriften der Reihe verwiesen wird. Der Aufbau dieses Dokuments soll sich an den Phasen eines „typischen“ Angriffs orientieren – Initiierung, Vorbereitung und Durchführung.
Da wir nun alle wissen, dass die Gefährdungen mitunter dynamisch sind und wir nicht alle erfassen oder erkennen können, hat das BSI eine Hitliste der Cyber-Angriffsformen (ich kann mich nur schwer an das Wort Cyber gewöhnen) zusammengefasst. Dies macht Sinn, da man sich anfangs auf die relevanten Gefährdungen konzentrieren sollte, bevor man Rocket Sciences betreibt. Einen ähnlichen Ansatz hat das BSI auch mit dem IT-Grundschutzansatz verfolgt, den aber leider nur die Hälfte der Nörgler verstanden hat 😉
Das BSI schätzt folgende Gefährdungen derzeit als besonders bedrohlich und relevant ein:
- Gezieltes Hacking von Webservern mit dem Ziel der Platzierung von Schadsoftware oder zur Vorbereitung der Spionage in angeschlossenen Netzen oder Datenbanken
- Drive-by-Exploits zur breitflächigen Infiltration von Rechnern mit Schadsoftware beim Surfen mit dem Ziel der Übernahme der Kontrolle des betroffenen Rechners
- Gezielte Malware-Infiltration über E-Mail und mithilfe von Social Engineering mit dem Ziel der Übernahme der Kontrolle über den betroffenen Rechner und anschließender Spionage
- Distributed Denial of Service-Angriff mittels Botnetzen mit dem Ziel der Störung der Erreichbarkeit von Webservern oder der Funktionsfähigkeit der Netzanbindung der betroffenen Institution
- Ungezielte Verteilung von Schadsoftware mittels SPAM oder Drive-by-Exploits mit Fokus auf Identitätsdiebstahl
- Mehrstufige Angriffe, bei denen z.B. zunächst zentrale Sicherheitsinfrastrukturen (wie TLS/SSLZertifizierungsstellen) kompromittiert werden, um dann in weiteren Schritten die eigentlichen Ziele anzugreifen
Download des Registers der Cyber-Gefährdungen und Angriffsformen beim BSI oder lokal.