# Angreifer Pyramide

Diese Auflistung gibt einen Überblick über die verschiedenen Akteure, ihre Motivationen und das potenzielle Schadensausmass ihrer Aktivitäten.

<figure><img src="/files/yuYCUcha9eFjaPECvp70" alt=""><figcaption></figcaption></figure>

#### Staatliche Akteure

* **Rolle:** Staatlich gesponserte Hackergruppen, die im Auftrag eines Landes handeln.
* **Motive:** Politische Spionage, wirtschaftlicher Gewinn, Destabilisierung von Regierungen, Informationskrieg.
* **Schadenspotenzial:** Sehr hoch. Diese Akteure haben Zugang zu umfangreichen Ressourcen und können Angriffe auf kritische Infrastrukturen, Regierungsbehörden und grosse Unternehmen ausführen.

#### Cyberkriminelle

* **Rolle:** Einzelpersonen oder Gruppen, die illegale Aktivitäten im Cyberspace betreiben.
* **Motive:** Finanzielle Gewinne durch Erpressung (Ransomware), Diebstahl von Daten, Kreditkartenbetrug, Verkauf von gestohlenen Informationen.
* **Schadenspotenzial:** Hoch. Sie können erhebliche finanzielle Verluste verursachen und sensible persönliche und geschäftliche Daten gefährden.

#### Service-Anbieter

* **Rolle:** Kriminelle, die IT-Dienstleistungen und Infrastrukturen bereitstellen.
* **Motive:** Profit durch Bereitstellung von Dienstleistungen, Sicherstellung der Verfügbarkeit und Integrität ihrer Dienste.
* **Schadenspotenzial:** Mittel bis hoch. Attacken durch ihre Diensten können viele Kunden betreffen und grossen Schaden verursachen.

#### Insider

* **Rolle:** Mitarbeiter oder Vertrauenspersonen innerhalb einer Organisation.
* **Motive:** Rache, finanzieller Gewinn, unzufriedenheit, oder versehentliches Fehlverhalten.
* **Schadenspotenzial:** Hoch. Insider haben oft legitimen Zugang zu sensiblen Informationen und Systemen, was es ihnen erleichtert, erheblichen Schaden anzurichten.

#### Hacktivisten

* **Rolle:** Aktivisten, die Hacking nutzen, um politische oder soziale Ziele zu verfolgen.
* **Motive:** Aufmerksamkeit auf bestimmte Themen lenken, Protest gegen Unternehmen oder Regierungen, Aufdeckung von Missständen.
* **Schadenspotenzial:** Mittel. Sie können Webseiten lahmlegen, sensible Informationen veröffentlichen und den Ruf von Organisationen schädigen.

#### Script Kiddies

* **Rolle:** Unerfahrene Hacker, die vorgefertigte Skripte und Tools nutzen, um Angriffe auszuführen.
* **Motive:** Spass, Prahlerei, Lernen.
* **Schadenspotenzial:** Niedrig bis mittel. Während sie oft weniger Wissen und Fähigkeiten haben, können ihre Angriffe dennoch Schaden anrichten, insbesondere wenn sie auf ungesicherte Systeme stossen.

#### Techfirmen

* **Rolle:** Unternehmen, die Technologien entwickeln und vertreiben.
* **Motive:** Innovation, Marktdominanz, Profit.
* **Schadenspotenzial:** Mittel bis hoch. Techfirmen sammeln vermehrt Daten über ihre Nutzer und erhalten tiefe Einblicke. Je nach Land und Gesetzeslage können Regierungen sich Zugang zu den Daten verschaffen.&#x20;


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://www.iktsicherheit.ch/wiki/allgemein/angreifer-pyramide.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
