1.1.2 Arten von Angreifern

Die Situation, die in diesem Kapitel meistens angenommen wird, ist eine Organisation, deren Netzwerk mit dem Internet verbunden ist. Aus dem Internet heraus werden Angriffsversuche unternommen, um in das Netzwerk der Organisation einzudringen. Man muss sich jedoch klar machen, dass dieses nur ein Teil der Situation ist und man auch mit Angriffen von innerhalb der Organisation rechnen muss. Deshalb wird in der folgenden Abbildung eine Kategorisierung der Angreifer vorgenommen.

ArtenAngreifer.png

Hierbei wird zunächst unterschieden zwischen Angreifern mit einigen Zugriffsrechten und solchen ohne irgendwelche Zugriffsrechte. Bei den Angreifern ohne Zugriffsrechte kann man differenzieren zwischen Freaks, die mehr aus einem Spieltrieb heraus die Sicherheitseinstellungen testen, ohne dabei Schaden anrichten zu wollen, und Hackern/Crackern. Im normalen Sprachgebrauch wird zwischen diesen Begriffen kein Unterschied mehr gemacht und bezeichnet Personen, die absichtlich Schaden herbeiführen wollen. Oftmals beschäftigen sie sich hauptsächlich mit der Durchführung von solchen Angriffen und sind der organisierten Kriminalität zuzurechnen. Der Begriff Hacker hatte ursprünglich übrigens nicht die negative Bedeutung von heute und bezeichnete die kreative Nutzung von Geräten für andere Zwecke als für die sie konzipiert wurden. Außerdem gibt es noch den Begriff Skriptkiddie, mit dem jemand gemeint ist, der auch ohne große Fachkenntnisse Schaden anrichten möchte und dabei vorgefertigten Angriffscode verwendet.

Bei den Benutzern mit Zugriffsrechten unterscheidet man zwischen eigenen Mitarbeitern und denen von anderen Organisationen. Bei den eigenen Mitarbeitern wird zwischen normalen Mitarbeitern und dem IT-Personal entschieden. Angriffe durch das IT-Personal sind besonders kritisch, weil diese Mitarbeiter über mehr Rechte als der durchschnittliche Mitarbeiter verfügen und außerdem auch meist über höhere Sachkenntnis. Solche Angriffe können aus Unzufriedenheit mit der Arbeitsstelle durchgeführt werden oder um Wissen zu einem anderen Arbeitgeber mitzunehmen.

Gerade große Firmen arbeiten sehr eng mit anderen Firmen zusammen, die dafür auch einen begrenzten Zugriff erhalten müssen. Das kann ein realer Zugang zu den Gebäuden sein, wenn beispielsweise Reinigungspersonal oder Wachleute im Gebäude sind und unbeobachtet an die Hardware der Mitarbeiter herankönnen. Auch kann es sein, dass im Fehlerfall externe Unterstützung benötigt wird, wenn beispielsweise Computer nicht richtig funktionieren. Auch hier muss man bedenken, dass an diesen Stellen mit schadhaften Verhalten gerechnet werden muss. Es ist daher beispielsweise die Frage, ob man ein Notebook, auf dem wichtige Firmendaten gespeichert sind, zu einer Reparatur geben sollte.