BSI / CERT-Bund haben Listen mit APT- und Cybercrime-Gruppierungen veröffentlicht, deren Aktivitäten sie tatsächlich in Deutschland beobachten, und beschreiben deren Schwerpunkte. Es handelt sich dabei also um Akteure, die für hiesige Unternehmen und Organisationen eine reale Bedrohung darstellen.
Anzeige
Die dazu verwendeten Daten stammen primär aus Vorfällen im Bereich der eigenen Zuständigkeit, also insbesondere aus Vorfällen mit Bezug zur IT der öffentlichen Hand. Aber auch verlässliche Meldungen externer Partner fließen in die Zusammenstellung ein, erklärten die Autoren dieser Listen, Alexander Härtel und Timo Steffens in einem Pro-Talk mit Mitgliedern von heise security Pro.
Die APT-Liste des BSI enthält alle Tätergruppen, bei denen im Hintergrund ein staatlicher Akteur vermutet wird und die in den jüngsten zwei Jahren "gegen Ziele in Deutschland aktiv waren". Hinzu kommen auch Angreifer auf Ziele im europäischen Ausland, "die so oder auf ähnliche Weise auch in Deutschland hätten angegriffen werden können". In der Liste finden sich alte Bekannte wie APT28 aka Sofacy und Fancy Bear, die damals in den Bundestag eingebrochen sind, aber auch eher unbekannte Akteure wie "Bitter / Hazy Tiger".
Zuordnungen der einzelnen Gruppen zu Staaten oder gar deren Diensten führt die Liste nicht auf, obwohl die Bundesregierung etwa APT28 bereits öffentlich dem russischen Militärgeheimdienst GRU zugeschrieben hat. Das dürfte vor allem den Regelungen für Zuständigkeiten geschuldet sein. Denn die Attribution von Cyberangriffen zu einem Staat obliegt in Deutschland nicht dem BSI, sondern der Cyberabwehr des Bundesamtes für Verfassungsschutz (BfV). Trotzdem hätte sich das BSI ruhig trauen können, wenigstens die von offizieller Seite bestätigten Assoziationen aufzuführen.