Register zu aktuellen Cyber-Attacken

BSI analysiert Ablauf von Hacker-Angriffen

| Redakteur: Stephan Augsten

Das BSI beleuchtet die verschiedenen Phasen einer Cyber-Attacke.
Das BSI beleuchtet die verschiedenen Phasen einer Cyber-Attacke.

Welche Risiken gehen für Organisationen mit Cyber-Angriffen einher? Diese Frage beantwortet das Bundesamt für Sicherheit in der Informationstechnik (BSI) im „Register aktueller Cyber-Gefährdungen und -Angriffsformen“.

Um Unternehmen die Gefahr verschiedener Cyber-Attacken näherzubringen, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein „Register aktueller Cyber-Gefährdungen und -Angriffsformen“ erstellt. Das Dokument informiert über potenzielle Angreifer, deren Motive und Methoden sowie Angriffswege und -techniken.

Die Analyse orientiert sich dabei am typischen Ablauf eines Cyber-Angriffs, von der Initialphase über die Vorbereitung bis hin zur eigentlichen Attacke. Dabei wird unter anderem auf die Unterschiede zwischen zielgerichteten und flächenmäßigen Angriffen sowie die jeweiligen Hilfsmittel eingegangen.

Zielgruppe für das Register sind CIOs, IT-Planer und -Architekten, Sicherheitsbeauftragte und professionelle IT-Anwender. Sie sollen einen Einstieg ins Thema „Cyber-Sicherheit“ erhalten. Darüber hinaus soll das Dokument als Hilfsmittel bei der Analyse individueller IT-Risiken und der Umsetzung präventiver und reaktiver Maßnahmen dienen.

Dementsprechend beleuchtet die BSI-Analyse solche Risiken und Angriffsformen, die in der Praxis beobachtet werden. Hierfür hat das BSI vorab Verbände, Unternehmen und Forschungseinrichtungen befragt. Die Ergebnisse und eigene Erkenntnissen des BSI sind in das Register eingeflossen.

Das „Register aktueller Cyber-Gefährdungen und -Angriffsformen“ bildet den Auftakt der neuen Reihe „BSI-Analysen zur Cyber-Sicherheit“. Da sich Cyber-Angriffe weiterentwickeln, wird auch das Register in regelmäßigen Abständen aktualisiert. Weitere Analysen rund um das Thema Cyber-Sicherheit sollen in unregelmäßigen Abständen folgen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 31318090 / Sicherheitsvorfälle)