11 Angriffsarten

Angriffsarten in der IT-Sicherheit beziehen sich auf die unterschiedlichen Strategien und Ziele, die Angreifer verfolgen, um Schaden zu verursachen, Informationen zu stehlen oder Systeme zu beeinträchtigen. Im Gegensatz zu Angriffsvektoren, die die Methoden oder Wege beschreiben, konzentrieren sich Angriffsarten auf die Art des Angriffs und dessen Auswirkungen. Hier sind die wichtigsten Angriffsarten:

Angriffsart Beschreibung Beispiele
Vertraulichkeitsangriffe Zielen darauf ab, unbefugt Zugriff auf sensible Informationen zu erlangen oder Daten auszuspionieren. Datendiebstahl, Industriespionage
Integritätsangriffe Versuchen, Daten oder Systeme zu manipulieren oder zu verändern, um Vertrauen zu untergraben. Datenmanipulation, Verbreitung von Malware
Verfügbarkeitsangriffe Beabsichtigen, Dienste oder Systeme unzugänglich zu machen, um den Betrieb zu stören. Denial-of-Service-Angriffe
Identitätsangriffe Konzentrieren sich auf die Übernahme oder Fälschung von Identitäten, um unautorisierten Zugang zu erhalten. Phishing, Credential Theft
Spionageangriffe Langfristige Überwachung und Ausspähen von Organisationen, um vertrauliche Informationen zu sammeln. Advanced Persistent Threats (APTs)
Sabotageangriffe Zielen auf die Zerstörung oder Beeinträchtigung von Systemen und Infrastrukturen ab. Zerstörung von Daten, Manipulation von Prozessen
Erpressungsangriffe Nutzen Verschlüsselung oder Drohungen, um Lösegeld zu fordern. Ransomware-Angriffe
Advanced Persistent Threats (APTs) Hochentwickelte und zielgerichtete Angriffe, die langfristig unentdeckt bleiben, um maximalen Schaden anzurichten. Staatlich geförderte Cyberangriffe

11.1 Advanced Persistent Threats (APTs)

Advanced Persistent Threats sind eine besonders gefährliche Angriffsart und werden oft separat betrachtet, da sie mehrere andere Angriffsarten und -vektoren kombinieren. Charakteristika von APTs:

APTs stellen für Verwaltungen und große Organisationen eine erhebliche Bedrohung dar, da sie auf kritische Infrastrukturen und sensible Daten abzielen. Die Abwehr erfordert fortschrittliche Sicherheitsmaßnahmen und eine enge Zusammenarbeit mit Sicherheitsbehörden.

11.2 Zusammenhang mit Angriffsvektoren

Während Angriffsarten das Ziel und die Wirkung eines Angriffs beschreiben, zeigen Angriffsvektoren die Methoden und Wege auf, wie diese Angriffe durchgeführt werden. Beispielsweise kann ein Spionageangriff (Angriffsart) durch einen Phishing-Angriff oder eine Malware-Infektion (Angriffsvektoren) umgesetzt werden. APTs nutzen häufig eine Kombination verschiedener Angriffsvektoren, um ihre Ziele zu erreichen. Das Verständnis beider Konzepte ist entscheidend für die Entwicklung effektiver Sicherheitsstrategien.