Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1145

Bedrohungsakteur

Was ist Bedrohungsakteur?

BedrohungsakteurPerson oder Gruppe, die ueber Cyberoperationen vorsaetzlich Schaden an Informationssystemen, Organisationen oder Menschen verursacht oder dies versucht.


Bedrohungsakteur ist der Oberbegriff, den Threat Intelligence und Incident Response fuer jeden in Cyberoperationen beobachteten Gegner verwenden. Kategorien sind staatliche Akteure, organisierte Cyberkriminalitaet, Hacktivisten, Insider, Terrororganisationen, Lone Wolves und Script Kiddies. Jeder wird ueber Motivation (Spionage, Profit, Disruption, Ideologie), Faehigkeiten, Sophistication, Infrastruktur und TTPs nach MITRE ATT&CK profiliert. Anbieter nutzen eigene Schemata wie APT, FIN, UNC, Mandiant-Temp, CrowdStrikes Spider/Panda/Bear, Microsoft-Wetterthema und Recorded-Future-TAGs. Solche Profile steuern Detektionsprioritaeten, Aufklaerungsbedarf und Schutzmassnahmen.

Beispiele

  1. 01

    Ein staatlicher Akteur, der langfristige Spionage gegen Ruestungsdienstleister betreibt.

  2. 02

    Ein Ransomware-Affiliate, der von einem Broker Initial Access kauft, um LockBit bei einem Hersteller zu deployen.

Häufige Fragen

Was ist Bedrohungsakteur?

Person oder Gruppe, die ueber Cyberoperationen vorsaetzlich Schaden an Informationssystemen, Organisationen oder Menschen verursacht oder dies versucht. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.

Was bedeutet Bedrohungsakteur?

Person oder Gruppe, die ueber Cyberoperationen vorsaetzlich Schaden an Informationssystemen, Organisationen oder Menschen verursacht oder dies versucht.

Wie funktioniert Bedrohungsakteur?

Bedrohungsakteur ist der Oberbegriff, den Threat Intelligence und Incident Response fuer jeden in Cyberoperationen beobachteten Gegner verwenden. Kategorien sind staatliche Akteure, organisierte Cyberkriminalitaet, Hacktivisten, Insider, Terrororganisationen, Lone Wolves und Script Kiddies. Jeder wird ueber Motivation (Spionage, Profit, Disruption, Ideologie), Faehigkeiten, Sophistication, Infrastruktur und TTPs nach MITRE ATT&CK profiliert. Anbieter nutzen eigene Schemata wie APT, FIN, UNC, Mandiant-Temp, CrowdStrikes Spider/Panda/Bear, Microsoft-Wetterthema und Recorded-Future-TAGs. Solche Profile steuern Detektionsprioritaeten, Aufklaerungsbedarf und Schutzmassnahmen.

Wie schützt man sich gegen Bedrohungsakteur?

Schutzmaßnahmen gegen Bedrohungsakteur kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Bedrohungsakteur?

Übliche alternative Bezeichnungen: Angreifer, Cyber-Bedrohungsakteur.

Verwandte Begriffe

Siehe auch