Wie die Cloud bei der Abwehr zielgerichteter Attacken hilft

Mehrschichtiger Schutz vor Advanced Persistent Threats

| Autor / Redakteur: Mathias Widler / Stephan Augsten

APT-Attacken zielen vornehmlich darauf ab, sensible Daten wie Konstruktionspläne zu entwenden.
APT-Attacken zielen vornehmlich darauf ab, sensible Daten wie Konstruktionspläne zu entwenden. (Bild: Zscaler / Archiv)

Zielgerichtete und hoch professionelle Attacken auf Unternehmen haben eine lange Vorlaufzeit und sind mit einem nicht unerheblichen Aufwand verbunden. Dementsprechend braucht es mehrschichtige Abwehr- und Schutzmechanismen gegen Advanced Persistent Threats. Eine Stütze für die Reaktion in Echtzeit ist die Cloud.

Advanced Persistent Threats (APTs) sind eine Kombination aus verschiedenen Methoden, um den Angriff auf ein bestimmtes Ziel auszurichten. Diese reichen von verfügbaren Exploits über das Ausnutzen neuer Schwachstellen bis hin zu für genau diesen Einsatzzweck entwickelter Schadsoftware. Dabei weisen APT-Angriffe keine einheitlichen Muster auf, wie forensische Analysen belegen.

Organisierte Cyber-Kriminelle greifen in der Regel bei finanziell lohnenswerten Zielen auf APTs zurück. Nach dem ersten Eindringen in den Rechner eines Opfers oder einer abgegrenzten Gruppe wird der Zugriff auf die Unternehmensinfrastruktur ausgeweitet.

Es können Monate oder sogar Jahre vergehen, in denen einmal injizierter Schadcode im Verborgenen wirkt und sensible Informationen abzieht. Das können beispielsweise Quellcodes, Konstruktionspläne oder Kundendaten sein.

Diese komplexe Vorgehensweise grenzt APTs von der typischen Malware ab, die auf schnellen Erfolg abzielt. Es geht den Angreifern weniger um die Manipulation von Online-Banking oder um das Sammeln von Zugangsdaten zu Online-Shops. Es geht vor allem darum, gezielt jene Unternehmen auszuspähen, die aufgrund ihres technologischen Vorsprungs potenziell lukrativ sind.

Das Schema des Angriffs verläuft in mehreren Stufen: Zunächst einmal wählen die Angreifer das Zielsystem oder die Zielsysteme aus. Von dort aus unterwandern sie sukzessive die gesamte IT-Infrastruktur, um an vertrauliche Daten zu gelangen, die beispielsweise auf File-Servern oder in E-Mail-Archiven liegen.

Erkennen ist nicht gleich Abwehren

Will man APTs abwehren, erkennen und beseitigen, braucht man also zwingend ein Konzept, das in alle Stadien eines APT-Lebenszyklus eingreifen kann – nicht nur an ein oder zwei singulären Punkten. Zu den Mechanismen zählen das Blocken eines Spear-Phishing-Angriffs, das Identifizieren von Zero-Day-Attacken und das Erkennen verdächtigen Netzwerk- und Internet-Datenverkehrs.

Es geht also darum, die unterschiedlichen Elemente, aus denen ein APT-Angriff zusammengebaut sein kann, zunächst grundlegend zu verstehen, um ihn abwehren zu können. Dann kommen für jedes Stadium des Angriffs die Abwehrstrategien und technische Tools zum Einsatz, die am effektivsten wirken.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42645237 / Intrusion-Detection und -Prevention)