Glossar
Ein Cyber-Stellvertreter ist ein Akteur, der im Auftrag eines Sponsors Cybervorfälle auslöst. Sowohl der Cyber-Stellvertreter als auch sein Sponsor können sowohl staatliche als auch nicht-staatliche Akteure sein, wobei der Sponsor zumeist staatlich ist. Das Abhängigkeitsverhältnis zwischen Cyber-Stellvertreter und Sponsor variiert, und kann von staatlich integrierten bis zu vom Staat lediglich geduldeten Akteuren. Der Sponsor setzt Cyber-Stellvertreter dazu ein, um die Urheberschaft für einen Cybervorfall zu verschleiern, beziehungsweise glaubhaft bestreiten, oder um fehlende staatliche Ressourcen im Cyberspace kompensieren zu können.
Datendiebstahl ist eine Art von Cybervorfall mit dem Ziel Information von einem Computer oder Computersystem auf ein unautorisiertes System zu transferieren. Die Daten oder Information sind für das Ziel zwar nicht "verloren", sondern noch immer in seinem Besitz; jedoch sind diese nicht mehr vertraulich. Datendiebstahl kann auf politischen, finanziellen, wirtschaftlichen und persönlichen Motiven beruhen. Wenn staatliche Akteure beteiligt sind, spricht man in der Regel von "Cyberspionage".
Datenexfiltration bezeichnet die unberechtigte Übertragung von Information aus einem Computer oder Computersystem heraus. Datenexfiltration ist eine Verletzung der Vertraulichkeit in der Informationssicherheit. Die häufigste Ursache sind Cybervorfälle durch böswillige Cyberakteure, jedoch kann sie auch auf rein analogem Weg, etwa durch den Diebstahl von USB-Sticks, erfolgen.
Datenkorruption bezeichnet den Integritätsverlust von Information. Dabei befinden sich die betroffenen Information nicht in dem zu erwarteten Zustand, was auch die Funktionalität der betroffenen Programme und Systeme beeinträchtigen kann. Datenkorruption kann unbeabsichtigt, etwa durch Programmfehler ausgelöst werden, oder im Rahmen von Cybervorfällen durch böswillige Cyberakteure beabsichtigt sein.
Denial-of-Service (DoS) ist ein störender Cyberangriff und bezeichnet die gezielte Überlastung des Datenverkehrs um einen Webserver außer Betrieb zu setzen. Ein DoS ereignet sich zwischen einem Computersystem und einem angegriffenen Computersystem.
Distributed Denial of Service-Angriff: Ein Distributed Denial of Service (DDoS) ereignet sich zwischen einer Vielzahl von infizierten Computersystemen, einem sogenanntes Botnetz, und einem angegriffenen Computersystem. DDoS beeinträchtigen somit in erster Linie die Verfügbarkeit von Informationssystemen.
Doxxing bezeichnet die Offenlegung von Information ohne die Erlaubnis des Urhebers. Der Begriff Doxxing bezog sich ursprünglich auf personenbezogene Information. Im Rahmen von Cybervorfällen werden üblicherweise die anschließend veröffentlichten Information vorher im Rahmen von Hacks gestohlen. Diese Kombination wird auch oft als „Hack-and-Leak“ bezeichnet.
Ein Exploit ist ein Programm, das Schwachstellen in Software und/oder Hardware ausnutzt. Ein Exploit kann dazu verwendet werden eine Schwachstelle erst zu finden, um anschließend die Abfolge des ursprünglichen Codes so zu verändern, dass ab diesem Zeitpunkt der manipulierte Code aktiviert ist. Im Rahmen von Cybervorfällen haben Exploits die Funktion, den unberechtigten Zugriff auf ein Computer oder -system zu ermöglichen.
Hijacking ist eine Art von Cybervorfall, das die Kontrolle über einen Computer oder -system zum Ziel hat. Hijacking umfasst das Eindringen und die Rechteausweitung in den kontrollierten Netzwerken. Technische Merkmale sind dabei unter anderem die Verwendung von Command-and-Control-Servern sowie invasiver Malware , beispielsweise Wiper-Malware. Hijacking ermöglicht es dem Angreifer potenziell zerstörerische Schäden nicht nur in den betroffenen Netzwerken, sondern auch in angegliederten physischen Systemen zu verursachen.
Hijacking ohne Missbrauch: Hijacking ohne Missbrauch bezeichnet einen Cybervorfall, indem ein Cyberakteur erfolgreich in einen Computer oder -system eingedrungen ist und seine Rechte erweitert hat, ohne hierdurch schädliche Handlungen auszuführen. Cyberakteure dringen in Computer oder -systeme ein, ohne die erweiterten Rechte zu missbrauchen, wenn sie den strategischen Zugang für potentielle zukünftige Cybervorfälle erhalten wollen, durch die Errichtung sogenannter "Beachheads".
Hijacking mit Missbrauch: Hijacking mit Missbrauch bezeichnet einen Cybervorfall, indem ein Cyberakteur erfolgreich in einen Computer oder -system eingedrungen ist, seine Rechte erweitert hat und sodann schädliche Handlungen ausführt. Hijacking ist im Kontext vieler Cybervorfälle die Voraussetzung für Datendiebstahl und Störungen. Es gibt jedoch auch weitere Formen des Missbrauchs, wie etwa die nicht-autorisierte Weiterleitung von Banküberweisungen, die durch Hacking ermöglicht wird.
MITRE ATT&CK ist eine öffentlich zugängliche Richtlinie zur technischen Beschreibung und Einordnung von Cybervorfällen. Die Richtlinie besteht aus 14 Kategorien, in denen weitere Techniken und Subtechniken enthalten sind.
Erstzugriff (Initial Access): Der Erstzugriff ist eine Kategorie im Rahmen der MITRE ATT&CK Schemas und umfasst neun Techniken, die unterschiedliche Angriffsvektoren nutzen, um sich erstmaligen Zugang in einen Computer oder ein -system zu verschaffen.
Impact: Impact ist eine Kategorie im Rahmen der MITRE ATT&CK Richtlinie und erfasst 13 Techniken zur Verletzung der Verfügbarkeit oder Unversehrtheit von Information.
Die Nutzdatei (Payload) bezeichnet den Teil einer Information, der die zu sendende Nachricht erhält. Im Rahmen von Cybervorfällen bezeichnet die Nutzdatei den Teil einer Information, indem ein Cyberakteur die Schadsoftware als harmlose Nachricht verbirgt.
Phishing ist eine Technik zur Informationsbeschaffung, bei der sich ein böswilliger Cyberakteur als vertrauenswürdige Person ausgibt. Im Rahmen von Cybervorfällen nutzen Cyberakteure Phishing üblicherweise, um sich erstmaligen Zugriff auf einen Computer oder ein -system zu verschaffen, indem sie im Namen einer vertrauenswürdigen Person eine schädliche Information, meist via E-Mail, an die jeweilige Zielperson senden (Spear-Phishing). Die schädliche E-Mail kann entweder einen Anhang oder einen Link enthalten, der dazu führt, dass der jeweilige Computer mit Schadsoftware infiziert wird.
Schadsoftware (Malware) ist ein Sammelbegriff für alle Arten von schädlichen Softwareprogrammen. Das Ziel einer Schadsoftware ist es, unerwünschte, beziehungsweise schädliche Funktionen in einem Computer oder -system auszuführen. Aus technischer Perspektive kann nahezu jede Software durch Missbrauch in Schadsoftware umgewandelt werden.
Sinkholing beschreibt eine Technik um böswillige Angriffe zu neutralisieren, indem Internet-Aktivität auf einen anderen Teil eines Netzwerks oder Servers umgeleitet wird, sodass der anvisierte Teil geschützt bleibt.
Die Störung ist eine Art von Cybervorfall, das zum Ziel hat einen informationstechnischen Dienst außer Betrieb zu setzen. Eine Störung verletzt die Verfügbarkeit der Informationssicherheit. Die Störung kann eine kurzfristige oder langfristige Wirkung verursachen. Typische Beispiele für Störungen sind (verteilte) Dienstverweigerungen, Webseitenverunstaltungen oder Wiper.
Eine Vorfallstyp kategorisiert kodierte Cybervorfälle im Hinblick auf die beobachteten Auswirkungen, z.B. wenn Daten gestohlen wurden (Datendiebstahl) oder eine Website gestört wurde (Störung). Hijacking mit oder ohne Missbrauch ist eine eher technisch orientierte Substitutionskategorie, die angibt, ob die Angreifer tieferen Zugang zu den angegriffenen Netzen erlangt haben, was anspruchsvollere Angriffe ermöglicht. Darüber hinaus unterscheidet EuRepoC auch zwischen Datendiebstahl und Datendiebstahl und Doxxing. Seit 2022 kodiert Eurepoc auch den Vorfallstyp "Ransomware".
Eine Webseitenverunstaltung ist ein störender Cyberangriff und bezeichnet die unberechtigte Veränderung von Webseiteninhalten, oftmals mit DDoS kombiniert. Häufig werden zumeist keine schwerwiegenden und andauernden Schäden an den betroffenen Systemen verursacht.