Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
10 | w w w c o m p u t e r - a u t o m a t i o n d e · 0 4 -24 IoT Ho t s p o t Unbekannter Angreifer bekannte Methoden von Klaus-Dieter Walter Trotz des Aufwandes der durch unternehmensspezifische und normative Vorgaben zur Cybersecurity entsteht sollten sich alle Unternehmen fragen wer möglicher Angreifer sein könnte welche Ziele er verfolgt und wie er vorgehen könnten Die Antworten ermöglichen effektivere Abwehrmaßnahmen Eine klare Antwort zur Identität eines Angreifers ist in der Cyberwelt auch nach einem erfolgreichen Angriff sehr selten möglich Nur in Ausnahmefällen wie gegen Ende vergangenen Jahres nach dem Cyberangriff auf Rockstar Games und der Veröffentlichung von Gameplay-Inhalten zu GTA 6 wurde der Haupttäter identifiziert und verurteilt In den meisten anderen Fällen bleiben die Fragen nach den vollständigen Motiven den tatsächlichen Angreiferidentitäten und nach den zugrundeliegenden Organisationsstrukturen nahezu immer unbeantwortet Ausgaben des Open Source-Netzwerkscanners nmap zum Software-Stack einer OT-Rechnerbaugruppe Sie enthalten die Namen einzelner Softwarekomponenten und deren Versionsnummern Damit lassen sich per Internetabfragen die entsprechenden CVEs Common Vulnerabilities and Exposures finden und ausnutzen Mit solchen Werkzeugen und Methoden könnten Angreifer die Netzwerke ihrer Opfer erkunden Bilder SSV CROCOTHERY stock adobe com In Bezug auf Cyberattacken gegen die öffentliche Infrastruktur und Industrieunternehmen ist davon auszugehen dass die Angreifer im Bereich der organisierten Cyberkriminalität und staatlicher Dienste zu verorten sind – teilweise treten beide sogar gemeinsam auf zum Beispiel staatliche Dienste die kriminelle Gruppen mit operativen Aufgaben betrauen Mit anderen Worten Die Angreifer sind vielfach sehr gut ausgebildete Profis mit umfangreichen Ressourcen da vielfach mit an Sicherheit grenzender Wahrscheinlichkeit auch militärische Großmächte hinter solchen Angriffen stehen