Bedrohungsakteur
Was ist Bedrohungsakteur?
BedrohungsakteurPerson oder Gruppe, die ueber Cyberoperationen vorsaetzlich Schaden an Informationssystemen, Organisationen oder Menschen verursacht oder dies versucht.
Bedrohungsakteur ist der Oberbegriff, den Threat Intelligence und Incident Response fuer jeden in Cyberoperationen beobachteten Gegner verwenden. Kategorien sind staatliche Akteure, organisierte Cyberkriminalitaet, Hacktivisten, Insider, Terrororganisationen, Lone Wolves und Script Kiddies. Jeder wird ueber Motivation (Spionage, Profit, Disruption, Ideologie), Faehigkeiten, Sophistication, Infrastruktur und TTPs nach MITRE ATT&CK profiliert. Anbieter nutzen eigene Schemata wie APT, FIN, UNC, Mandiant-Temp, CrowdStrikes Spider/Panda/Bear, Microsoft-Wetterthema und Recorded-Future-TAGs. Solche Profile steuern Detektionsprioritaeten, Aufklaerungsbedarf und Schutzmassnahmen.
● Beispiele
- 01
Ein staatlicher Akteur, der langfristige Spionage gegen Ruestungsdienstleister betreibt.
- 02
Ein Ransomware-Affiliate, der von einem Broker Initial Access kauft, um LockBit bei einem Hersteller zu deployen.
● Häufige Fragen
Was ist Bedrohungsakteur?
Person oder Gruppe, die ueber Cyberoperationen vorsaetzlich Schaden an Informationssystemen, Organisationen oder Menschen verursacht oder dies versucht. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.
Was bedeutet Bedrohungsakteur?
Person oder Gruppe, die ueber Cyberoperationen vorsaetzlich Schaden an Informationssystemen, Organisationen oder Menschen verursacht oder dies versucht.
Wie funktioniert Bedrohungsakteur?
Bedrohungsakteur ist der Oberbegriff, den Threat Intelligence und Incident Response fuer jeden in Cyberoperationen beobachteten Gegner verwenden. Kategorien sind staatliche Akteure, organisierte Cyberkriminalitaet, Hacktivisten, Insider, Terrororganisationen, Lone Wolves und Script Kiddies. Jeder wird ueber Motivation (Spionage, Profit, Disruption, Ideologie), Faehigkeiten, Sophistication, Infrastruktur und TTPs nach MITRE ATT&CK profiliert. Anbieter nutzen eigene Schemata wie APT, FIN, UNC, Mandiant-Temp, CrowdStrikes Spider/Panda/Bear, Microsoft-Wetterthema und Recorded-Future-TAGs. Solche Profile steuern Detektionsprioritaeten, Aufklaerungsbedarf und Schutzmassnahmen.
Wie schützt man sich gegen Bedrohungsakteur?
Schutzmaßnahmen gegen Bedrohungsakteur kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Bedrohungsakteur?
Übliche alternative Bezeichnungen: Angreifer, Cyber-Bedrohungsakteur.
● Verwandte Begriffe
- defense-ops№ 714
Staatlicher Akteur
Vom Staat gefoerderter oder mit ihm verbundener Bedrohungsakteur, der Cyberoperationen zu strategischen, nachrichtendienstlichen, militaerischen oder wirtschaftlichen Zwecken durchfuehrt.
- defense-ops№ 901
Ransomware-Bande
Finanziell motivierte Cybercrime-Gruppe, die Ransomware entwickelt, betreibt oder verteilt, um Organisationen ueber Verschluesselung und Datenleak-Drohungen zu erpressen.
- defense-ops№ 057
APT-Gruppe
Benannter, verfolgter (meist staatlich gefoerderter) Bedrohungsakteur, der gezielte, langfristige und gut ausgestattete Intrusionskampagnen gegen bestimmte Organisationen fuehrt.
- defense-ops№ 542
Insider-Bedrohung
Risiko, dass ein aktueller oder ehemaliger Mitarbeiter, Dienstleister oder Partner mit autorisiertem Zugriff diesen vorsaetzlich oder fahrlaessig missbraucht.
- defense-ops№ 1148
Threat Intelligence
Evidenzbasiertes Wissen über Bedrohungen und Akteure — inklusive Indikatoren, TTPs und Kontext — zur Steuerung von Sicherheitsentscheidungen und Detection.
- defense-ops№ 1131
Tactics, Techniques and Procedures (TTPs)
Geschichtete Beschreibung der Arbeitsweise eines Bedrohungsakteurs: Taktiken (das Warum), Techniken (das Wie) und Procedures (die konkrete Umsetzung).
● Siehe auch
- № 458Hacktivist
- № 977Script Kiddie
- № 268Cybercrime-as-a-Service (CaaS)
- № 418FIN-Bedrohungsgruppe
- № 1191UNC-Cluster (Uncategorized)
- № 457Hacker
- № 098Black-Hat-Hacker