Die beiden Seiten verfolgen unterschiedliche Strategien
Ziele der registrierten Cyberattacken, nach Angreifer