Definition

Asymmetrischer Cyberangriff

Bei den asymmetrischen Cyberangriffen werden häufig auf die verwundbarsten Sicherheitsmaßnahmen des Opfers abgezielt. So hat bei dieser Art von Angriffen der Täter einen asymmetrischen (oder unfairen) Vorteil gegenüber dem Opfer und ist meist nur schwerlich zu entdecken. Beim Angreifer geht es nicht um die Stärke oder die Anzahl, was diese Art von Angriffen zu einer Option für kleine Geheimdienstgruppen macht.

Asymmetrische Cyberangriffe werden aufgrund der überschaubaren Kosten, der leicht zugänglichen Ausrüstung und ihre großen Schadenpotenzials immer häufiger. Um asymmetrischen Cyberangriffen vorzubeugen, sollten sich Unternehmen, Regierungen und andere Organisationen der eigenen Schwachstellen bewusst sein und Strategien entwickeln, die potenziellen Lücken in diesen Bereichen anzugehen. Asymmetrische Cyberangriffe sollten als ernste Bedrohung betrachtet werden, da die Schäden sehr erheblich sein können, diese international stattfinden und schwer zu überwachen sind.

Merkmale eines asymmetrischen Cyberangriffs

Technologie: Cyberangriffe sind insofern unkonventionell, da die Technologie im Vergleich zu physischen terroristischen Aktivitäten weniger Planung und geringeren finanzielle Kosten verursacht.

Taktik: Die Natur der Asymmetrie mach den Angriffsplan unfair, ungleichmäßig, schwer zu verfolgen. Die Vorteile des potenziellen Opfers werden ausgeschaltet.

Ausnutzung: Um die Erfolgschancen zu erhöhen, erforschen asymmetrische Angreifer die Schwachstellen ihrer Opfer (beispielsweise veraltete Programme oder übersehene Sicherheitsvorkehrungen) und entwickeln Strategien zu deren Ausnutzung.

Auswirkungen: Asymmetrische Cyberangriffe werden eingesetzt, um physisch und psychisch so viel Schaden wie möglich anzurichten. Dazu zählen auch Schock und Verwirrung.

In der Cybersicherheit könnte ein asymmetrischer Angriff bedeuten, dass ein Täter die Sicherheitsmaßnahmen angreift, die eingerichtet wurden. Das könnte zum Beispiel die Firewall oder das Intrusion Detection System (IDS) sein. Dabei wird üblicherweise das schwächste Glied in der Kette angegangen, beispielsweise einen Benutzer, der nicht auf das neueste Sicherheitsupdate aktualisiert hat oder ein Passwort mit geringer Stärke verwendet.

Diese Definition wurde zuletzt im August 2021 aktualisiert

Erfahren Sie mehr über Bedrohungen