Gegenüberstellung bestehender und neuartiger Angriffsvektoren

In der folgenden Tabelle wird die Ähnlichkeit der Problemstellungen hinsichtlich der vom Angreifer / Akteur verfolgten Zielsetzung, Auswirkung, Ursache und der eingesetzten Werkzeuge gegenübergestellt. Der Leser interpretiert die Tabelle von unten nach oben.

Maßnahme zur digitalen Sicherheit

Maßnahme zur selbstbestimmten Handlungsfähigkeit

Motivation

Einflussnahme

Finanzielle Anreize ermöglicht durch

  • Konkurrierende Unternehmen / Organisationen Störung IT-sensibler Arbeitsabläufe

  • Erpressung Unterbrechung des Zugriffs auf den Datenbestand im Klartext

Machtsicherung

Siehe Kapitel 5.1 – Zielsetzungen und Absichten der Akteure in den Abschnitten – Regime-orientierte Länder, terroristische Gruppen und Populismus.

Beeinflussung der funktionalen Fähigkeit

Infektion

Kurzer oder mittlerer Zeitrahmen

  • Eine Ausweitung der technischen Einschränkung setzt sich über Organisations- oder Unternehmensgrenzen hinweg fort, indem der Angreifer eine unmittelbare Wirkung der Schadsoftware auf dem zunächst infizierten Endgerät verzögert wird.

  • Eine weitere Verbreitung erfolgt über das Interaktions- oder Kollaborationsgefüge des Bedieners, dessen Endgerät das Ziel eines erfolgreichen Angriffs wurde. Ein indirekter Übergriff wird möglich, indem eine erneute und automatisierte Übermittlung der E-Mail mit schadhaftem Anhang an die im digitalen Adressbuch hinterlegten Kontakte ausgeführt wird. Die weiteren Empfänger betrachten den Inhalt der Nachricht als relevant da der Ursprung der Nachricht (Adresse des Absenders) als gültig bewertet wird.

Über einen längeren Zeitrahmen hinweg

  • Gesellschaftliche Problemstellungen zu denen es keinen gewohnten Lösungsweg gibt werden als Unfähigkeit der politischen Elite gewertet.

  • In einem zeitlich regelmäßigen Abstand etablieren sich neue Trendthemen, welche über einen ausgedehnten Zeitraum im Fokus der Medien- und Presselandschaft stehen.

  • Eine funktionierende Medienlandschaft bildet ein wesentliches Instrument eines demokratischen Gefüges.

  • Äußere Kräfte mit großen Erfahrungen im Bereich der Propaganda zeigen die Wirkung von nachweislich gefälschten Informationen an.

  • Gleichgesinnte innere Kräfte eines greifen die Methoden auf und verstärken die Wirkung, indem Falschinformation mit einem verstärkten regionalen Bezug verbreitet wird.

Lokal

Unmittelbarer Zeitrahmen

  • Die technische Funktion eines digitalen Endgeräts oder einer Komponente der digitalen Infrastruktur wird direkt nach der Infektion kompromittiert.

  • Abhängig davon, auf welcher digitalen Komponente die Ausführung der Schadsoftware erfolgt ist die Wirkung auf eine einzelne Maschine beschränkt. Übernimmt diese Maschine eine wichtige Aufgabenstellung für andere Maschinen wird der Arbeitsablauf des Bedieners im Verbund unterbrochen.

Unmittelbarer Zeitrahmen

  • Gezielte Einwirkung auf die Fähigkeit der selbstbestimmten Schlussfolgerung des Teilnehmers. Der Nutzer konsumiert Inhalte in digitalen Umgebungen meist nur oberflächlich und setzt sich mit der im Inhalt enthaltenen Aussage nicht im Detail auseinanderzusetzen.

  • Das gedankliche Werte- und Meinungsgebilde des Individuums wird durch extreme Aussagen oder unterbewusst wahrgenommene Botschaften beeinflusst.

  • Der durchschnittliche Nutzer ist sich dieser Situation oftmals nicht bewusst da Inhalte durch das eigene soziale Gefüge – der sozialräumliche Charakter (Familie, Peer Group, Milieu, Subgruppe) betrachtet werden, welche ein ähnliches Meinungs- und Wertebild vertreten.

Verhalten

Verstärkung der Wirkung durch Interaktion

Fehlverhalten – durch eine Interaktion ausgelöst

  • von ungeschulten Mitarbeitern im Unternehmen im Umgang mit Daten, welche aus nicht vertrauenswürdigen Quellen empfangen werden.

Fehlverhalten – durch eine Interaktion ausgelöst

  • von Menschen deren Meinungsbild im Vorfeld gezielt manipuliert wurde – siehe Kapitel 21.7.2 – Ambivalenz der Medien in den Unterkapiteln Simplifizierung / Personalisierung, Passivität, Scheinwelten sowie der gezielten Thematisierung

Eintritt in das Sichtfeld des Menschen

Authentische und kritische Inhalte werden vom Nutzer nebenläufig konsumiert. Der Anbieter eines elektrischen Postfachs klassifiziert den eingehenden Nachrichtenstrom – Posteingang / Spam. Eine Klassifikation erfolgt, indem die Anzahl der Übersendungen einer identischen Nachricht auf andere Postfächer gemessen wird (Streuung) oder anhand des in einer Nachricht enthaltenen Musters der Wortfolge. Trotz eines aktiven Verfahrens ist die Klassifikation nicht zu 100% verlässlich.

Der Betreiber einer Social-Media Anwendung bestimmt die Zusammensetzung der im Inhalte- oder Nachrichtenstrom enthaltenen Inhalte. Der Nutzer konsumiert authentische und kritische Inhalte nebenläufig. Aufgrund des typischen Nutzerverhaltens mehrere Inhalte im Inhalte- oder Nachrichtenstrom in einer nur sehr kurzen Zeitspanne zu konsumieren setzt sich der Nutzer nicht mehr im Detail mit der in einem Inhalt enthaltenen Aussage auseinander.

Werkzeuge

Methode der Distribution

Die Verteilung oder Streuung eines kompromittierten Datums erfolgen durch eine primäre, zur digitalen Kommunikation genutzte Technologie.

Jeder Internetnutzer verfügt über ein elektronisches Postfach.

Das in Social-Media Anwendungen genutzte virale Distributionsmodell ist ideal zur kontrollierten und zielgerichteten Verbreitung oder Streuung von (kritischen) Inhalten geeignet.

Der Großteil der Internetnutzer verwendet Social-Media Anwendungen im täglichen Gebrauch, um im digital abgebildeten sozialen Gefüge teilzunehmen.

Träger

Die Integrität eines Datums wird kompromittiert.

Schadhafte Software wird durch eine Interaktion des Nutzers mit dem Träger am System eingespielt.

Als Träger eignet sich etwa der an eine E-Mail beigefügte Anhänge.

Gefälschte Adressen des Absenders und Inhalte einer E-Mail täuschen eine für den Nutzer vermeintlich wichtige Information vor

Dieser Angriffsvektor entspricht dem eines trojanischen Pferds und wird seit dem Bestehen dieser Kommunikationsform zur Verbreitung von Spy-, und Ransomware missbraucht.

Versteckte oder extreme Botschaften werden in Beiträge eingebettet, welche im Inhalte- oder Nachrichtenstrom einer Social-Media Anwendung kommuniziert werden.

Inhaltsverzeichnis