Analyse aktueller Cyber Security Vorfälle (< 5 Jahre) zum Aufbau einer Szenario Datenbank

Bachelor Studiengang IT Security

Katharina Schmid

Betreuer: FH-Prof. Mag. Dr. Simon Tjoa

Ausgangslage

Cyber Angriffe stellen eine immer größer werdende Bedrohung dar. Studien zu Folge, findet rund alle 39 Sekunden eine Cyber Attacke auf ein, mit dem Internet verbundenes, Gerät statt. Die Angriffe werden gezielter und die Auswirkungen weitreichender. Kaum eine Organisation oder Unternehmen, egal ob Regierungsbehörde, Krankenhaus, Bank oder Versicherung, bleibt verschont. Schätzungen zu Folge wird der weltweite Schaden, der durch Cyberkriminalität entsteht, 2021 bereits 6 Billionen US-Dollar pro Jahr betragen. Es wird daher für Unternehmen immer wichtiger, sich auf möglichst viele unterschiedliche Angriffswege vorzubereiten und unterschiedliche Notfallübungen durchzuführen. Für die Recherche und Analyse von aktuellen Cyber-Attacken fehlt es den Unternehmen jedoch oft an Kapazitäten. Diese Arbeit soll Unternehmen bei der Lösung dieses Problems unterstützen, indem aktuelle Cyber Angriffe analysiert und die gesammelten Informationen aufbereitet und zur Verfügung gestellt werden.

Ziel

Das Ziel dieser Arbeit ist es, eine Informationsbasis für Unternehmen zu erstellen, in der Informationen zu unterschiedlichen Cyber Angriffen, die zwischen 2014 und 2019 stattgefunden haben, übersichtlich dargestellt werden. Es werden bedeutende Attacken aus unterschiedlichen Sektoren, z.B. Finanzsektor oder staatliche Einrichtungen, ausgewählt, die eine hohe Reichweite haben oder viel Schaden verursacht haben. Ziel ist es nicht, möglichst viele Attacken zu analysieren, sondern jene herauszuheben, die sich möglichst gut unterscheiden, um verschiedene Angriffsvektoren darstellen zu können.

Ergebnis

Im Rahmen dieser Arbeit fand die Analyse ausgewählter Cyber Angriffe statt. Besonderes Augenmerk lag dabei auf den durchgeführten Phasen der Cyber Kill Chain, dem entstandenen Schaden und den Angreifer*innen. Diese wurden zusätzlich nach geografischer Herkunft, möglichen Regierungsverbindungen, weiteren Opfern und nach Fähigkeiten analysiert. All diese Ergebnisse wurden verglichen, um Gemeinsamkeiten und Unterschiede hervorzuheben. Anschließend wurden die gesammelten Informationen in einem Excel-Dokument dargestellt.