Tobias Harmes
15. Oktober 2024

Advanced Persistent Threats

3 | #Informationssicherheit
Advanced Persistent Threats

Wenn staatlich unterstützte Gruppierungen es auf kritische Infrastrukturen abgesehen haben und in Regierungsrechner eindringen, sprechen wir von Advanced Persistent Threats. Diese besondere Form der Cyber-Bedrohung ist besonders komplex und wird vom technologischen Fortschritt und geopolitischen Entwicklungen getrieben.

Unterschied eines APTs zu klassischen Cyber-Angriffen

Advanced Persistent Threats (APTs) stellen eine besonders raffinierte Form der Cyber-Angriffe dar, die sich deutlich von herkömmlichen Bedrohungen wie Malware oder Botnetzen abheben. Während klassische Attacken oft wahllos große Opfergruppen ins Visier nehmen und mit standardisierten Tools arbeiten, zeichnen sich APTs durch ihre gezielte Vorgehensweise aus. Es handelt sich also nicht um eine Form der Alltagskriminalität im Internet. Vielmehr richten sich die Attacken gegen Regierungen und kritische Infrastrukturen. Ziel sind hochsensible Daten mit strategischem Wert.

IT Security Check

IT Security Checkliste

IT Security Checkliste für Unternehmen zur Umsetzung einer umfassenden IT-Sicherheitsstrategie mit praktischen Tipps für alle relevanten Security Bereiche. Jetzt lesen!

Angreifer setzen hochentwickelte, maßgeschneiderte Methoden ein, um spezifische Ziele über einen längeren Zeitraum auszuspionieren oder zu kompromittieren. In einigen Fällen wird eigens entwickelte Schadsoftware verwendet, die exakt auf das anvisierte Unternehmen oder die Institution zugeschnitten ist. Solche Angriffe sind strategisch geplant, erfordern einen erheblichen Aufwand und sind oft das Werk bestens organisierter Gruppen mit spezialisierten Ressourcen.

Folgende Merkmale zeichnen APTs aus:

  • Zielgerichtetheit: Häufig sind vertrauliche Informationen das Ziel eines solchen Angriffs. Die Kriminellen fokussieren sich auf spezifische Ziele mit hohem Wert. Entsprechend schwerwiegend können die entstehenden Schäden sein.
  • Beharrlichkeit: Die Angreifer nutzen nicht nur eine, sondern mehrere Methoden. Immer wieder versuchen sie, sich zum Zielsystem Zugang zu verschaffen. Sie geben nicht auf, bevor sie die gewünschten Daten erfolgreich stehlen konnten. Auch von einer Teilaufdeckung und -beseitigung ihres Angriffs lassen sie sich nicht aufhalten.
  • Langfristigkeit: APTs sind häufig über einen längeren Zeitraum aktiv. Das unterscheidet sie von vielen anderen Cyberangriffen. Die Attacken können monate- oder sogar jahrelang dauern.
  • Komplexität: APTs weisen typischerweise eine hohe Komplexität auf. Malware, Social Engineering und Phishing sowie Zero-Day-Exploits können hier zum Einsatz kommen. Es erfolgt eine kontinuierliche Überwachung und Belagerung des Ziels.
  • Geheimhaltung: Die Angreifer versuchen, so lange wie möglich unentdeckt zu bleiben. Auffällige Aktivitäten vermeiden sie daher. Das soll Abwehrmaßnahmen erschweren.
  • Ressourcenlastigkeit: Den Angreifern stehen häufig große Ressourcen zur Verfügung. Sie sind gut organisiert und erhalten meistens eine Unterstützung und Finanzierung durch Staaten.

Typische Angriffsphasen eines APTs

APTs zeigen eine typische Abfolge von Angriffsphasen. Dabei sind folgende Hauptphasen zu unterscheiden:

  • Aufklärung (Reconnaissance): Die Angreifer sammeln Informationen zum Ziel und klären Schwachstellen bzw. potenzielle Einstiegspunkte auf.
  • Erstzugang (Initial Intrusion): Durch ungepatchte Software und andere Schwachstellen dringen die Angreifer ins Netzwerk ein.
  • Fuß fassen (Establishing a Foothold): Die Angreifer richten einen persistenten Zugang ein (z. B. Backdoors oder Rootkits).
  • Privilegienerweiterung (Escalation of Privileges): Die Erweiterung der Berechtigungen ist das nächste Ziel der Angreifer, damit sie auf kritische Daten und Systeme zugreifen können. Dazu werten sie zum Beispiel Zugangsdaten aus.
  • Seitliche Bewegung (Lateral Movement): Die Angreifer breiten sich im Netzwerk aus und möchten auf weitere Systeme zugreifen.
  • Zielerfüllung (Objective Fulfillment): Jetzt erfolgt zum Beispiel der eigentliche Datendiebstahl, auf den die Angreifer es ursprünglich abgesehen haben.
  • Dauerhafte Präsenz (Maintaining Persistence): Der Angriff verstetigt sich, ein Zugang bleibt zum Beispiel durch Malware oder alternative Backdoors dauerhaft erhalten selbst nach der Entdeckung.
  • Vermeidung der Entdeckung (Covering Tracks): Die Täter verwischen ihre Spuren und möchten im Idealfall auch in Zukunft unentdeckt bleiben. Dazu löschen sie zum Beispiel Log-Dateien und überschreiben Daten.
In diesem Webinar erfahren Sie, wie Sie als IT-Security-Verantwortliche die Security-Awareness in Ihrem Unternehmen erhöhen können. Sie erhalten von uns konkrete Best Practices und Maßnahmen.

Beispiele bekannter APT-Angriffe

In der Vergangenheit wurden bereits zahlreiche großangelegte APT-Angriffe durchgeführt. Zu nennen ist zum Beispiel Stuxnet aus dem Jahr 2010. Ziel war es, das iranische Atomprogramm zu sabotieren. Hierbei sollten industrielle Steuerungssysteme (SCADA-Systeme) durch Malware infiziert werden, um die Urananreicherung zu unterbinden. Die USA und Israel sollen hier die Akteure gewesen sein. Für Aufsehen sorgte auch ein Angriff beim IT-Unternehmen SolarWinds im Jahr 2020. Der sogenannte SolarWinds-Hack wurde durch die russische Gruppe APT29 (Cozy Bear) durchgeführt. Durch den Angriff und die Infizierung von Systemen konnten die Angreifer Zugang zu Netzwerken zahlreicher US-Regierungsbehörden erlangen.

Schutz- und Abwehrstrategien gegen APTs

Um sich wirksam gegen hochentwickelte Cyberangriffe wie Advanced Persistent Threats (APT) zu schützen, sind umfassende Sicherheitsstrategien unerlässlich. Dies umfasst den Einsatz robuster IT-Systeme, das konsequente Schließen von Sicherheitslücken und die Implementierung mehrschichtiger Schutzmechanismen. Da APTs sich oft über längere Zeiträume unbemerkt in Netzwerken bewegen, ist eine kontinuierliche Analyse sicherheitsrelevanter Daten aus verschiedenen Quellen essenziell. Nur durch eine proaktive Überwachung und regelmäßige Anpassung der Schutzmaßnahmen lassen sich solche Bedrohungen frühzeitig erkennen und abwehren. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet hierzu wertvolle Handlungsempfehlungen an.

Häufig sind mehrschichtige Sicherheitsstrategien am erfolgversprechendsten, wenn es um die Abwehr von APTs geht – dies bezeichnen die Fachleute auch als Defense in Depth:

  • Netzwerksegmentierung: Es erfolgt eine Aufteilung des Netzwerks in kleinere Segmente. Dadurch soll sich verhindern lassen, dass sich Angreifer nach dem Erstzugriff gleich im gesamten Netzwerk bewegen können.
  • Zugangsbeschränkungen: Benutzer sollen nur Zugang zu solchen Ressourcen erhalten, die sie für die Erfüllung ihrer Aufgaben wirklich benötigen.
  • Zero-Trust-Security-Ansatz: Beim Zero-Trust-Ansatz gehen die Sicherheitsverantwortlichen davon aus, dass jedes Gerät, jeder Benutzer und jeder Datenfluss erst einmal als potenziell unsicher zu betrachten ist. Ständige Überwachungen und Verifizierungen sind also erforderlich.

Weitere wichtige Maßnahmen betreffen die Sensibilisierung von Mitarbeitern für Sicherheitsfragen, die Etablierung einer Sicherheitskultur und die Einrichtung von Intrusion Detection/Prevention Systemen (IDS/IPS) sowie ein Security Information and Event Management (SIEM) und eine Endpunkterkennung und -reaktion (EDR).

Die Zukunft der APT-Bedrohung

Die Zukunft von Advanced Persistent Threats (APT) wird sich vermutlich durch noch raffiniertere Angriffsmethoden und gezielte Angriffe auf kritische Systeme auszeichnen. Cyberkriminelle und staatlich gesteuerte Gruppen werden höchstwahrscheinlich verstärkt Künstliche Intelligenz und Machine Learning nutzen, um Sicherheitslücken schneller zu identifizieren und Angriffe in Echtzeit anzupassen. Zudem könnten Zero-Day-Exploits gezielter eingesetzt und durch Deepfake-Technologien manipulative Social-Engineering-Angriffe auf Führungskräfte oder IT-Administratoren ausgeweitet werden. Auch Ransomware-APTs, die nicht nur Daten verschlüsseln, sondern ganze Unternehmensnetzwerke über Monate infiltrieren, könnten zunehmen. Um diesen Bedrohungen zu begegnen, sollten Unternehmen verstärkt auf automatisierte Bedrohungserkennung, Zero-Trust-Architekturen und eine enge Zusammenarbeit mit Cyberabwehrbehörden setzen. Nur durch kontinuierliche Anpassung der Sicherheitsstrategie lässt sich der nächsten Generation von APTs wirksam entgegenwirken.

FAQs

Was sind Advanced Persistent Threats (APTs)?

APTs sind langfristig angelegte, komplexe Cyberangriffe, die gezielt kritische Infrastrukturen und Regierungen angreifen. Sie werden meist von staatlich unterstützten Gruppen durchgeführt und zielen auf sensible, strategisch wertvolle Daten ab.

Wie funktionieren APTs?

Ein APT-Angriff verläuft typischerweise in mehreren Phasen: von der Aufklärung (Reconnaissance) über den Erstzugang, die Privilegienerweiterung und seitliche Bewegungen im Netzwerk bis hin zur Zielerfüllung (z. B. Datendiebstahl) und dem Verwischen von Spuren.

Wie können sich Unternehmen gegen APTs schützen?

Effektive Schutzmaßnahmen umfassen mehrschichtige Sicherheitsstrategien wie Netzwerksegmentierung, Zugangsbeschränkungen, den Zero-Trust-Ansatz sowie den Einsatz von Intrusion Detection/Prevention Systemen (IDS/IPS), Security Information and Event Management (SIEM) und Sensibilisierung der Mitarbeiter.

 


Artikel war hilfreichArtikel empfehlen


Dieser Beitrag ist auch als Download verfügbar:

Kommentar verfassen


Unsere Top-Downloads

Kontaktieren Sie uns!
Renate Burg Kundenservice