Drei Arten von Angriffen werden durch Cybersicherheit abgewehrt:
- Cybercrime umfasst einzelne Akteure oder Organisationen, die Systeme angreifen, um ihnen Schaden zuzufügen oder sich finanzielle Vorteile zu verschaffen.
- Cyber Terrorismus zielt darauf ab, elektronische Systeme zu kompromittieren, um Angst oder Panik auszulösen.
- Das Sammeln von Informationen für politische Zwecke ist ein häufiger Bestandteil von Cyber-Angriffe.
In den Jahren 2020 und 2021 sind zahlreiche Cyberbedrohungen aufgetreten und manifestiert. Die Studie führt uns dazu, die unten aufgeführten größten Bedrohungsgruppen zu identifizieren und uns auf sie zu konzentrieren:
Ransomware: In Wirklichkeit ist Ransomware eine Form von Malware, die Daten einer Organisation verschlüsselt und Geld verlangt, um sie zu entschlüsseln. Eine Reihe damit verbundener politischer Bemühungen in der Europäischen Union (EU) und auf der ganzen Welt verdeutlichen die Bedeutung und Wirkung der Ransomware-Bedrohung.
Malware: Malware ist Software oder Firmware, die darauf ausgelegt ist, eine unbefugte Aktion auszuführen, die die Vertraulichkeit, Integrität oder Verfügbarkeit eines Systems ernsthaft beeinträchtigen würde. Die Vorgehensweise relevanter Bedrohungsakteure wurde durch die Einführung neuer Angriffstechniken sowie durch einige bedeutende Erfolge für die Strafverfolgungsbehörden beeinflusst.
Phishing: Die häufigste und effizienteste Methode für Diebe, in Geschäftsumgebungen einzudringen, waren in der Vergangenheit Phishing-Versuche. Anstatt eine Schwachstelle in den Abwehrmaßnahmen einer Organisation zu finden und auszunutzen, ist es manchmal viel einfacher, einen Benutzer dazu zu verleiten, auf einen Hyperlink zu klicken oder einen Anhang zu öffnen.
Crypto-Jacking: Krypto-Jacking oder verdecktes Krypto-Mining ist eine Art von Cyberkriminalität, bei der ein Täter heimlich Bitcoin schürft und dabei die Verarbeitungskapazität eines Opfers nutzt. Mit der Verbreitung von Kryptowährungen und ihrer zunehmenden Akzeptanz durch die breite Öffentlichkeit ist ein Anstieg der damit verbundenen Cybersicherheitsprobleme zu beobachten.
E-Mail-bezogene Bedrohungen: E-Mail-Angriffe sind eine Ansammlung von Gefahren, die eher auf psychologischen Fehlern und alltäglichen Routinen als auf technischen Fehlern in Informationssystemen beruhen. Interessanterweise besteht die Bedrohung trotz zahlreicher Sensibilisierungs- und Aufklärungsprogramme gegen diese Art von Angriffen immer noch in erheblichem Maße.
Bedrohungen für Daten: Diese Gruppe umfasst Datenschutzverletzungen und -lecks. Die Offenlegung sensibler, vertraulicher oder geschützter Daten in einer unzuverlässigen Umgebung wird als Datenschutzverletzung oder Datenleck bezeichnet. Datenlecks können die Folge eines Cyberangriffs, eines Insider-Angriffs, eines unbeabsichtigten Datenverlusts oder sogar einer versehentlichen Datenoffenlegung sein. Da der Zugriff auf Daten aus verschiedenen Gründen, darunter Erpressung, Lösegeld, Verleumdung, Desinformation usw., nach wie vor ein Hauptziel für Angreifer ist, ist die Bedrohung immer noch recht hoch.
Nicht böswillige Bedrohungen: Bedrohungen werden häufig als vorsätzliche und böse Handlungen von Feinden angesehen, die die Motivation haben, einem bestimmten Opfer Schaden zuzufügen. In diese Kategorie fallen Bedrohungen, denen eine offensichtlich schädliche Absicht fehlt.
Diese sind häufig auf Benutzerfehler und Probleme bei der Systemeinrichtung zurückzuführen, können aber auch durch Naturkatastrophen verursacht werden, die sich gezielt auf IT-Infrastrukturen auswirken. Diese Risiken, die aufgrund ihrer Natur in der jährlichen Bedrohungslandschaft bestehen bleiben, sind ein zentrales Thema für Risikobewertungen.