content/de-de/images/repository/isc/2017-images/37-apt.jpg

Wenn es etwas gibt, das Experten für Cybersicherheit in Unternehmen nachts nicht schlafen lässt, dann ist es der Gedanke an einen Angriff, bei dem eine Reihe von ausgeklügelten Techniken zum Einsatz kommt, um wertvolle Informationen des Unternehmens zu stehlen.

Wie die Bezeichnung „hochentwickelt“ bereits vermuten lässt, kommen bei einer hochentwickelten, hartnäckigen Bedrohung (Advanced Persistent Threat, APT) kontinuierlich und heimlich angewendete, ausgeklügelte Hackertechniken zum Einsatz, die den Zugang zu einem System ermöglichen und dafür sorgen, dass Hacker über einen längeren Zeitraum im System verbleiben und dort Schaden anrichten können.

Die Hauptziele

Aufgrund der für einen solchen Angriff erforderlichen Anstrengungen richten sich APTs in der Regel an gewichtige Ziele, wie etwa Nationalstaaten und Großunternehmen. Ziel ist es hierbei, Informationen über einen langen Zeitraum hinweg zu stehlen, anstatt nur mal eben „einzubrechen“ und das System schnell wieder zu verlassen, wie viele "böse" Hacker bei weniger komplexen Cyberangriffen gerne vorgehen.

APT ist eine Angriffsmethode, über die sich alle Unternehmen bewusst sein sollten. Selbst kleine und mittlere Unternehmen dürfen diese Angriffsweise nicht ignorieren.

APT-Angreifer nehmen verstärkt auch kleinere Unternehmen ins Visier, die den Hackern als Einstiegspunkt dienen, um Zugang zum eigentlichen Ziel zu erlangen, nämlich den Großunternehmen. Hierfür werden in der Regel Unternehmen missbraucht, die weniger gut geschützt sind.

Ein mehrstufiger Angriff

Sinn und Zweck eines APT-Angriffs ist es, dauerhaften Zugang zu einem System zu erlangen. Ein solcher Angriff durchläuft deshalb eine Reihe von Phasen.

Phase 1: Zugang verschaffen

So, wie ein Einbrecher eine Tür mit der Brechstange öffnet, verschaffen sich Cyberkriminelle in der Regel über ein Netzwerk, eine infizierte Datei, eine Junk-E-Mail oder eine App-Sicherheitslücke Zugang, um Malware in ein Zielnetzwerk einzuschleusen.

Phase 2: Stützpunkt schaffen

Cyberkriminelle nutzen Malware, um ein Netz von Backdoors und Tunneln zu erstellen, das dazu dient, sich unerkannt innerhalb von Systemen zu bewegen. Die Malware basiert häufig auf Techniken wie das Umschreiben von Code, mit denen die Hacker ihre Spuren besser verwischen können.

Phase 3: Zugang erweitern

Sobald Hacker ins System eingedrungen sind, wenden sie Techniken wie das Knacken von Passwörtern an, um Administratorrechte zu erlangen und so größere Teile des Systems steuern zu können und sich mehr Zugangsmöglichkeiten zu verschaffen.

Phase 4: Laterale Bewegung

Hacker, die mit Administratorrechten tiefer in das System eindringen, können sich praktisch frei bewegen. Sie können auch versuchen, sich Zugang zu anderen Servern und weiteren sicheren Teilen des Netzwerks zu verschaffen.

Phase 5: Verweilen und Informationen sammeln

Durch das Verweilen in einem System gewinnen Hacker umfangreiches Wissen über dessen Funktionsweise und Schwachstellen, sodass sie sich an den benötigten Informationen frei bedienen können.

Hacker versuchen entweder, diesen Prozess für eine gewisse oder gar unbestimmte Zeit aufrechtzuerhalten, oder ziehen sich zurück, sobald sie ein bestimmtes Ziel erreicht haben. Oftmals lassen sie eine sogenannte Backdoor offen, um zu einem späteren Zeitpunkt wieder ins System gelangen zu können.

Der menschliche Faktor

Da die Verteidigung gegen Cyber-Bedrohungen in Unternehmen in der Regel anspruchsvoller ist als bei einer Privatperson, erfordern die Angriffsmethoden oft die Beteiligung eines internen Mitarbeiters, damit der Eindringversuch gelingt. Das bedeutet allerdings nicht, dass sich dieser Mitarbeiter bewusst ist, an einem Angriff beteiligt zu sein. In der Regel wendet der Angreifer eine Reihe von Social-Engineering-Techniken an, wie etwa Whaling oder Spear-Phishing.

Eine bleibende Bedrohung

Das große Problem bei APT-Angriffen liegt darin, dass selbst nach einer Entdeckung und Beseitigung der unmittelbaren Bedrohung die Gefahr besteht, dass die Hacker mehrere Backdoors offengelassen haben, um zu einem beliebigen Zeitpunkt zurückkehren zu können. Zudem bieten viele herkömmliche Verteidigungssysteme gegen Cyber-Bedrohungen, wie etwa Virenschutz und Firewalls, nicht immer Schutz vor dieser Art von Angriffen.

Um die Chancen auf eine erfolgreiche andauernde Verteidigung zu erhöhen, ist eine Kombination aus mehreren Maßnahmen erforderlich, die von hochentwickelten Sicherheitslösungen wie Kaspersky Enterprise Security bis hin zu ausgebildeten Mitarbeitern reichen, die sich mit Social-Engineering-Techniken auskennen.

Was ist eine hochentwickelte, hartnäckige Bedrohung?

Eine hochentwickelte, hartnäckige Bedrohung (Advanced Persistent Threat, APT) basiert auf kontinuierlich angewendeten und anspruchsvollen Hackertechniken, die den Zugang zu einem System ermöglichen und dafür sorgen, dass Hacker über einen längeren Zeitraum im System verbleiben und dort Schaden anrichten können.
Kaspersky Logo