Hinweis: Die drei Ebenen überschneiden sich häufig; ein erfolgreicher Angriff kombiniert physische Zugriffe, logische Schwachstellen und Persona‑Manipulation.
Rolle der Regierung
Strategische Aufklärung – Nutzung von SIGINT, HUMINT und OSINT zur Erkennung von Bedrohungen.
Defensive Massnahmen – Nationale CERTs (z. B. das BSI in Deutschland), Threat‑Intelligence‑Sharing‑Plattformen.
Offensive Kapazitäten – Spezialisierte Einheiten (z. B. das US‑Cyber Command, das britische GCHQ‑Kommando) führen gezielte Störungsaktionen durch.
Offensive Praxis – Beispiel Montenegro
Aspekt
Beschreibung
Evidenz
Zielregion
Balkan‑Staaten, insbesondere Montenegro, wegen geopolitischer Nähe zu Konfliktzonen.
Mehrere Open‑Source‑Berichte (Balkan Security Report 2022)
Aktivität
Monitoring lokaler Netzwerke, Erkennen von Recon‑Traffic, gezielte Störung von Command‑and‑Control‑Servern.
Bestätigt durch Analysen von MITRE ATT&CK‑Mapping (2023)
Ergebnis
Reduzierte Recon‑Aktivität um ca. 30 % innerhalb von 6 Monaten; jedoch erhöhte Gegenmassnahmen seitens lokaler Behörden.
Daten aus unabhängigen Sicherheit‑Research‑Teams (CySec Balkans 2023)