{"id":1976,"date":"2013-11-18T11:00:49","date_gmt":"2013-11-18T11:00:49","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=1976"},"modified":"2017-09-27T15:33:13","modified_gmt":"2017-09-27T13:33:13","slug":"das-mussen-sie-uber-advanced-persistent-threats-wissen","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/das-mussen-sie-uber-advanced-persistent-threats-wissen\/1976\/","title":{"rendered":"Das m\u00fcssen Sie \u00fcber Advanced Persistent Threats wissen"},"content":{"rendered":"<p>Heutzutage wird viel \u00fcber Schadprogramme geredet, die unsere t\u00e4glichen Aktivit\u00e4ten angreifen. Manche sind gef\u00e4hrlicher als andere \u2013 egal, ob sie auf private Anwender oder Firmen abzielen. Gerade Organisationen sind bedroht, da geistiges Eigentum ein Schl\u00fcsselelement f\u00fcr Firmen ist. So genannte Advanced Persistent Threats (APTs) geh\u00f6ren heute zu den gef\u00e4hrlichsten im IT-Bereich. W\u00e4hrend der RSA Conference Europe 2013 in Amsterdam, trafen wir Neil Thacker, Security Strategist bei WebSense, Jaime Blasco, Director von Alien Vault Labs und Costin Raiu, Director of the Global Research and Analysis Team (GReAT) bei Kaspersky Lab. Gemeinsam mit den drei Experten haben wir die Eigenschaften dieser Angriffe sowie die Schutzm\u00f6glichkeiten f\u00fcr Firmen und Einzelpersonen beleuchtet.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/11\/06133308\/APT.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"APT\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/11\/06133308\/APT.jpg\" width=\"640\" height=\"420\"><\/a>Advanced Persistent Threats (hochentwickelte, anhaltende Bedrohungen) \u2014 ein recht erschreckender Name, richtig? Und doch gibt es sie schon seit einigen Jahren. \u201eHochentwickelt\u201c sind sie, da die Werkzeuge solcher Angriffe fortschrittlicher sind als jene, die normalerweise von Cyberkriminellen verwendet werden. \u201eAnhaltend\u201c sind sie, denn sobald ein Einbruch in eine Organisation gegl\u00fcckt ist, kann der Angriff monate- oder in manchen F\u00e4llen sogar jahrelang weitergehen. Diese Angriffe zielen vor allem auf Firmen ab. Allerdings sind auch Heimanwender nicht sicher \u2013 vielleicht sind Sie selbst kein interessantes Ziel f\u00fcr die Angreifer, doch auch Sie k\u00f6nnten f\u00fcr die Cyberkriminellen hilfreich sein, die dann einen Ihrer Freunde oder ein Familienmitglied angreifen, das eine wichtige Position in der eigentlich anzugreifenden Firma besetzt. Der Schaden, den solche Attacken anrichten, ist schlimmer als der Schaden durch einfache Malware \u2013 wie auch Neil Thacker sagt: \u201e<i>Sie verwenden verschiedene Angriffsvektoren, verschiedene Arten von Exploits und verschiedene Arten von Sicherheitsl\u00fccken, um an die vertraulichen Daten von Unternehmen zu kommen.<\/i>\u201c Doch vielleicht fragen Sie sich, auf was Cyberkriminelle mit diesen Angriffen eigentlich genau abzielen?<\/p>\n<p><b>Geistiges Eigentum \u2013 ein wichtiges Ziel<\/b><\/p>\n<p>Die meisten Firmen speichern ihre wichtigen Daten in ihrem Netzwerk. Patente, innovative Designs, Modelle und sogar sensible oder vertrauliche Daten \u2014 alles wird hier gespeichert. Das Hauptziel von APTs ist geistiges Eigentum. Die Angreifer identifizieren einen Mitarbeiter, der Zugang zu vertraulichen Daten hat \u2014 und am besten von den \u00fcblichen Sicherheitsproblemen nichts wei\u00df \u2014, um \u00fcber seinen Computer das Netzwerk infiltrieren und alle dar\u00fcber geschickten Daten sammeln zu k\u00f6nnen.<\/p>\n<p><i>\u201eWenn Sie solche Daten in Ihrem Unternehmen haben, sollten Sie auch \u00fcber die verschiedenen Bedrohungen Bescheid wissen und alle wichtigen Ma\u00dfnahmen zum Schutz des geistigen Eigentums einf\u00fchren\u201c<\/i>, warnt Jaime Blasco. Doch die Gefahren k\u00f6nnen weit \u00fcber Spionage hinausgehen. Die Cyberkriminellen k\u00f6nnen ernsthaften Schaden anrichten und damit das \u00dcberleben der angegriffenen Firma gef\u00e4hrden, wie Costin Raiu erkl\u00e4rt: <i>\u201eWir hatten F\u00e4lle, in denen die Angreifer der angegriffenen Firma direkt schadeten. Zum Beispiel bei der Attacke gegen Saudi Aramco, eine \u00d6lfirma: 30.000 Computers waren nach dem Angriff im August des letzten Jahres unbenutzbar. Also: Nat\u00fcrlich ist geistiges Eigentum das wichtigste Ziel, doch es kann auch das Ziel von Angreifern sein, dass eine Firma nicht mehr arbeiten kann, weil die Computer oder das Netzwerk nicht mehr funktionieren<\/i>.\u201cNachdem wir diese Tatsache nun wissen, fragen Sie sich wahrscheinlich, wie und mit welchen Werkzeugen sich Firmen vor solchen Angriffen sch\u00fctzen k\u00f6nnen\u2026<\/p>\n<p><b>Es gibt kein Allheilmittel, aber gute Schutzm\u00f6glichkeiten<\/b><\/p>\n<p>Als erstes m\u00fcssen Sie wissen, dass es kein \u201eAllheilmittel\u201c gibt, wie unsere drei Experten betonen. Doch jeder der drei hat uns einen Tipp gegeben, wie man das Risiko so weit wie m\u00f6glich minimieren kann. Es gibt kein magisches Mittel, aber Verhaltensregeln und Prozesse, die laut Jaime Blasco beachtet werden m\u00fcssen: <i>\u201eSie ben\u00f6tigen nat\u00fcrlich bestimmte Technologien, um sich vor den Gefahren sch\u00fctzen zu k\u00f6nnen, doch meiner Meinung nach ist die L\u00f6sung eine Kombination von Prozessen, Technologien und menschlichem Verhalten. Vorsicht und Aufkl\u00e4rung sind die wichtigsten Faktoren.\u201c<\/i><\/p>\n<p>Costin Raiu erg\u00e4nzt, dass <i>\u201ees auch n\u00fctzlich ist, sich \u00fcber die Opfer von APTs zu informieren. Dabei stellt man fesst, dass 95 Prozent dieser Angriffe auf Firmen mit ungen\u00fcgenden Sicherheitsstandards abzielen. Sie kennen die Risiken oder die Sicherheitspraxis nicht, sie installieren keine aktuellen Patches, und verwenden auch keine Antivirus-Software. Und dann werden sie kompromittiert. Als erstes m\u00fcssen Firmen sicherstellen, dass aktuelle Patches und Updates installiert sind, dass auch die Betriebssysteme aktualisiert werden, und dass sichere Browser inklusive aktueller Patches verwendet werden (etwa Chrome oder Firefox). Und wir m\u00fcssen die Anwender aufkl\u00e4ren. Wenn man all dies beachtet, ist man besser vor zielgerichteten Attacken gesch\u00fctzt.\u201c<\/i><\/p>\n<p>Auch f\u00fcr Neil Thacker ist <i>\u201ees am wichtigsten, bestimmte Mitarbeiter aufzukl\u00e4ren und zu schulen.\u201c <\/i>Dies muss auf allen Ebenen des Unternehmen passieren. Untersch\u00e4tzen Sie die Cyberkriminellen nicht. Denn auch wenn Sie selbst die Risiken kennen und alle wichtigen Schutzma\u00dfnahmen ergriffen haben, z\u00f6gern die Angreifer nicht, ihre vielleicht weniger vorsichtigen Partner anzugreifen und zu missbrauchen, um an Sie heranzukommen.<\/p>\n<p>Abschlie\u00dfend k\u00f6nnen wir sagen, dass es zielgerichtete Attacken oder APTs weiterhin geben wird und sie sich verbreiten werden, solange Firmen attraktive Daten besitzen. Es gibt kein Wundermittel, doch Vorbeugen und Aufkl\u00e4ren sind die ersten Schritte zu verbesserter Sicherheit. Denken Sie immer daran, dass es keinen hundertprozentigen Schutz gibt, und dass Sie immer wachsam bleiben sollten.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Heutzutage wird viel \u00fcber Schadprogramme geredet, die unsere t\u00e4glichen Aktivit\u00e4ten angreifen. Manche sind gef\u00e4hrlicher als andere \u2013 egal, ob sie auf private Anwender oder Firmen abzielen. Gerade Organisationen sind bedroht, da geistiges Eigentum ein Schl\u00fcsselelement f\u00fcr Firmen ist. So genannte Advanced Persistent Threats (APTs) geh\u00f6ren heute zu den gef\u00e4hrlichsten im IT-Bereich. <\/p>\n","protected":false},"author":235,"featured_media":1977,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[523,522,770,769],"class_list":{"0":"post-1976","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-advanced-persistent-threat","9":"tag-apt","10":"tag-firmen","11":"tag-zielgerichtete-angriffe"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/das-mussen-sie-uber-advanced-persistent-threats-wissen\/1976\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/advanced-persistent-threat\/","name":"Advanced Persistent Threat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1976","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/235"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=1976"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1976\/revisions"}],"predecessor-version":[{"id":12191,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1976\/revisions\/12191"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/1977"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=1976"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=1976"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=1976"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}