Transparenz und Präzision in der Bedrohungsanalyse System statt Spekulation: So gelingt die Attribution von Cyberangriffen

Ein Gastbeitrag von Martin Zeitler 5 min Lesedauer

Anbieter zum Thema

Cyberangriffe lassen sich heute präziser denn je ihren Urhebern zuordnen. Das Attribution Framework schafft dafür einen einheitlichen, transparenten Prozess: Es bewertet Daten nach Zuverlässigkeit und Glaubwürdigkeit und macht so aus verstreuten Indizien eine belastbare Grundlage für strategische Sicherheitsentscheidungen.

Systematische Attribution: Das Framework macht aus verstreuten Indizien ein klares Angreiferprofil. Ein Meilenstein für die moderne Bedrohungsanalyse.(Bild: ©  Kritsadee - stock.adobe.com)
Systematische Attribution: Das Framework macht aus verstreuten Indizien ein klares Angreiferprofil. Ein Meilenstein für die moderne Bedrohungsanalyse.
(Bild: © Kritsadee - stock.adobe.com)

Angesichts immer raffinierterer Taktiken für Cyberangriffe reicht es nicht mehr, lediglich auf technische Indikatoren zu reagieren. Unternehmen und Behörden müssen verstehen, wer hinter einer Attacke steht und welche Motive verfolgt werden. Nur so lassen sich langfristige Schutzmaßnahmen entwickeln und Prioritäten richtig setzen. Bisher war die Zuordnung von Angriffen zu Akteuren – die sogenannte Attribution – jedoch oft mehr Kunst als Wissenschaft. Einzelne Experten bewerteten Hinweise nach Erfahrung, verknüpften Muster und schätzten die Glaubwürdigkeit von Informationen ein. Dieser Ansatz mag in der Anfangszeit der Threat Intelligence ausreichend gewesen sein, ist aber in der heutigen Bedrohungslage nicht mehr tragfähig.

Die Konsequenzen einer falschen Attribution sind erheblich: Fehleinschätzungen können dazu führen, dass Ressourcen falsch eingesetzt werden oder politische Spannungen entstehen. Wer beispielsweise irrtümlich eine Attacke einem bestimmten Land zuschreibt, riskiert diplomatische Verwerfungen. Umso wichtiger ist ein methodischer Ansatz, der nachvollziehbar und reproduzierbar ist. Genau hier setzt das Konzept des Attribution Frameworks an.

Ein Framework für mehr Transparenz und Verlässlichkeit

Das Attribution Framework schafft einen strukturierten Rahmen, der den Analyseprozess von der Datensammlung bis hin zur finalen Einschätzung standardisiert. Es greift dabei auf etablierte Modelle wie das Diamond Model of Intrusion Analysis zurück. Zudem integriert es das sogenannte Admiralty System, das ursprünglich von den Nachrichtendiensten stammt.

Zwei Begriffe stehen im Zentrum: Zuverlässigkeit und Glaubwürdigkeit. Die Zuverlässigkeit bewertet die Vertrauenswürdigkeit einer Quelle. Derweil bestimmt die Glaubwürdigkeit, ob sich eine Information durch andere Daten stützen lässt. Jede Beobachtung – vom Hash-Wert bis hin zu komplexen Taktiken – wird mit einem Standardwert versehen, den Analysten anpassen können. So entsteht eine belastbare Grundlage, die auch für Entscheidungsträger verständlich bleibt.

Ein Beispiel: Während ein Hash-Wert ohne Kontext kaum Aussagekraft besitzt, gewinnt er an Gewicht, wenn er in mehreren Angriffen auftaucht und mit spezifischer Malware in Verbindung gebracht wird. Durch diese systematische Gewichtung von Indizien lässt sich ein klareres Bild des Angreifers zeichnen.

Drei Ebenen der Attribution

Das Framework unterteilt den Weg zur Attribution in drei Stufen, die den wachsenden Grad der Erkenntnis widerspiegeln.

Am Anfang stehen sogenannte Aktivitätscluster. Hierbei handelt es sich um lose Gruppen von Ereignissen, die bestimmte Gemeinsamkeiten aufweisen. Dazu gehören zum Beispiel identische Taktiken, ähnliche Malware oder dieselbe Zielbranche. Ein einzelner Vorfall genügt nicht; für die Bildung eines Clusters sind mehrere zusammenhängende Beobachtungen erforderlich. So können beispielsweise mehrere Phishing-Kampagnen, die sich gegen Finanzinstitute richten und denselben Schadcode verwenden, als Cluster erfasst werden.

Temporäre Bedrohungsgruppen bilden die zweite Ebene. Sie entstehen, wenn genügend Anhaltspunkte vorliegen, die auf einen einzelnen Akteur hindeuten, auch ohne seine genaue Identität zu kennen. In der Regel erfordert die Einstufung eine Beobachtung über mindestens sechs Monate. Erst dann lässt sich ausschließen, dass es sich lediglich um zufällige Überschneidungen handelt. Eine detaillierte Methodik für diesen Prozess beschreibt das Diamond Model.

Die höchste Stufe ist die Zuordnung zu einem benannten Bedrohungsakteur. Dieser Schritt erfolgt erst, wenn die Evidenzlage umfassend ist und auf unterschiedlichen, verlässlichen Quellen basiert. Zudem muss transparent gemacht werden, wie groß das Vertrauen in diese Einschätzung ist. Denn eine vorschnelle Benennung kann gravierende Folgen haben – von falschen Investitionen in Sicherheitsmaßnahmen bis hin zu geopolitischen Spannungen.

Vom Puzzleteil zum Gesamtbild

Vergleichen lässt sich die Arbeit mit dem Attribution Framework mit dem Zusammensetzen eines Puzzles. Zunächst liegen nur einzelne Teile vor, wie zum Beispiel eine verdächtige IP-Adresse, ein Malware-Hash oder ein Angriffsmuster. Für sich genommen sind diese Teile nicht aussagekräftig, doch mit jedem neuen Fundstück wird das Bild klarer. Erst durch eine systematische Analyse, zeitliche Korrelation und das Erkennen wiederkehrender Muster entsteht die Basis für eine verlässliche Attribution.

Ein Beispiel aus der Praxis zeigt, wie aufwendig dieser Prozess ist: Die Bedrohungsgruppe „Stately Taurus“ wurde erst nach Jahren intensiver Beobachtung eindeutig identifiziert. Anfangs existierten nur Hinweise auf bestimmte Malware-Artefakte. Erst als Analysten die Infrastruktur hinter Angriffen analysierten, Code-Ähnlichkeiten entdeckten und Opferprofile verglichen, ließ sich ein schlüssiges Gesamtbild zeichnen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Analyse in der Tiefe

Damit eine Attribution belastbar ist, müssen unterschiedliche Faktoren in Beziehung gesetzt werden. Dazu zählen die eingesetzten Werkzeuge und Techniken der Angreifer ebenso wie ihre Infrastruktur und das Profil der Opfer. Ein Angriff, der über Monate hinweg dieselben Command-and-Control-Server nutzt, deutet eher auf einen einzelnen, organisierten Akteur hin als auf opportunistische Kriminelle. Auch die Entwicklung von Taktiken im Zeitverlauf ist aufschlussreich: Wer seine Methoden kontinuierlich verfeinert, verfolgt vermutlich ein langfristiges Ziel wie Spionage oder Sabotage.

Neben technischen Indikatoren spielt auch die Analyse menschlicher Fehler eine Rolle. Angreifer hinterlassen trotz aller Tarnung Spuren: Tippfehler im Code, unveränderte Entwickler-Tags oder wiederkehrende Registrierungsdaten. Solche Details können in Summe entscheidend sein, um eine Aktivität einer bestimmten Gruppe zuzuordnen.

Vertrauen ist messbar

Nicht jede Information ist gleichwertig. Deshalb sieht das Framework eine kontinuierliche Neubewertung der Daten vor. Maßstab ist das Admiralty System, das Quellen und Informationen nach definierten Kriterien klassifiziert. Eine besonders verlässliche Quelle erhält den Wert „A“, während unbekannte oder fragwürdige Quellen als „F“ eingestuft werden. Für die Glaubwürdigkeit von Informationen gibt es eine Skala von eins bis sechs – von „bestätigt“ bis „nicht bewertbar“.

Diese Einstufung ist mehr als reine Formalität: Sie entscheidet darüber, ob ein Indiz stark genug ist, um die nächste Attributionsstufe zu erreichen. So wird eine IP-Adresse zunächst nur als bedingt aussagekräftig betrachtet, da sie leicht austauschbar ist. Taucht sie jedoch in mehreren Vorfällen auf und wird zusätzlich in einer Malware-Konfiguration nachgewiesen, dann wird sie zu einem starken Indikator für die Attribution.

Ein Beitrag zur Professionalisierung

Das Attribution Framework ist mehr als ein internes Werkzeug. Es steht für einen Paradigmenwechsel in der Bedrohungsanalyse: weg von subjektiven Einschätzungen, hin zu einer objektiven, transparenten Methodik. Damit stärkt das Framework sowohl die Qualität der eigenen Analysen als auch den Informationsaustausch innerhalb der Sicherheits-Community. Einheitliche Standards senken die Gefahr von Fehleinschätzungen und sorgen dafür, dass Ressourcen effektiver dort eingesetzt werden, wo sie den größten Nutzen bringen.

Über den Autor: Martin Zeitler, Senior Director Technical Solutions EMEA Central bei Palo Alto Networks, ist Experte für Netzwerk- und Anwendungssicherheit mit über zwei Jahrzehnten Branchenerfahrung. Sein Schwerpunkt liegt auf regionaler Cybersecurity-Strategie, Threat Intelligence sowie Sicherheits- und Best-Practice-Konzepten. Gemeinsam mit seinem Team unterstützt er Kunden und Partner dabei, passgenaue Lösungen für komplexe Sicherheitsanforderungen zu entwickeln und digitale Transformation sicher umzusetzen.

(ID:50595609)