BSI-Register aktueller Cybergefährdungen und -Angriffsformen

Vor wenigen Tagen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Register aktueller Cyber-Gefährdungen und -Angriffsformen auf seiner Webseite zum Download veröffentlicht. In dieses Register sind die Ergebnisse von Umfragen des BSI bei Verbänden, Unternehmen und Forschungseinrichtungen eingeflossen.

Wissen fördert Schutz

Wissen darüber, welche Gefährdungen und Gefährdungslagen im Rahmen von Cyber-Angriffen bestehen, ist Voraussetzung für einen wirksamen Schutz, indem rechtzeitig geeignete präventive Maßnahmen ergriffen werden können.

Top 6 der aktuellen Cyber-Angriffsformen

Derzeit werden laut dem Register folgende Gefährdungen als besonders bedrohlich und relevant erachtet:

gezieltes Hacking von Webservern, um Schadsoftware zu platzieren oder Spionage in angeschlossenen Netzen oder Datenbanken vorzubereiten Drive-by-Exploits zur breitflächigen Infiltration von Schadsoftware beim Surfen, um die Kontrolle des betroffenen Rechners zu übernehmen gezielte Schadsoftware-Infiltration über E-Mail oder Social Engineering, mit dem Ziel, die Kontrolle über den Rechner zur anschließenden Spionage zu erlangen Distributed Denial of Service-Angriff mittels Botnetz, um die Erreichbarkeit von Webservern oder die Funktionsfähigkeit der Netzanbindungen zu stören ungezielte Verbreitung von Schadsoftware mittels Spam oder Drive-by-Explots mit dem Ziel des Identitätsdiebstahls mehrstufige Angriffe, bei denen zunächst zentral Sicherheitsinfrastrukturen manipuliert werden, um anschließend das eigentliche Ziel anzugreifen 3 Phasen bis zum Schaden

In dem vom BSI zur Verfügung gestellten Register sind die drei Phasen beschrieben, in denen Cyber-Angreifer vorgehen. Voraussetzung für einen Cyber-Angriff ist zunächst ein vorsätzliches unerlaubtes Handeln eines Angreifers. Der eigentliche Angriff gliedert sich in die Phasen Initiierung, Vorbereitung und Durchführung ...

Zum vollständigen Artikel

Cookies helfen bei der Bereitstellung unserer Dienste. Durch die Nutzung erklären Sie sich mit der Cookie-Setzung einverstanden. Mehr OK