Projekt APT-Sweeper

Forschungsprojekt entwickelt Schutz gegen gezielte Angriffe

| Redakteur: Peter Schmitz

Das vom Bundesministerium für Bildung und Forschung geförderte Forschungsprojekt APT-Sweeper will APT-Angriffe frühzeitig erkennen und abwehren. Die Analyse von Meta-Informationen soll dabei helfen.
Das vom Bundesministerium für Bildung und Forschung geförderte Forschungsprojekt APT-Sweeper will APT-Angriffe frühzeitig erkennen und abwehren. Die Analyse von Meta-Informationen soll dabei helfen. (Bild: Andrey Popov-Fotolia.com)

Gegen Advanced Persistent Threats (APT) gibt es bis heute kein wirksames Mittel. Dabei verursachen diese professionell ausgeführten, gezielten Cyber-Angriffe große Schäden, bspw. können sensible Daten und Know-how unbemerkt abfließen, kritische Infrastrukturen sabotiert oder Firmen erpresst werden. Im Forschungsprojekt APT-Sweeper werden gegen diese Bedrohung neuartige Abwehrmaßnahmen entwickelt.

APT-Angriffe unterscheiden sich deutlich von anderen Hacker-Attacken. Täter sind zumeist gut ausgestattete und kompetente staatliche Dienste oder kriminelle Organisationen, das Ziel ist ein bestimmtes IT-System in den Bereichen Wirtschaft, Forschung, Politik oder Militär.

Durch eine sorgfältige Aufklärung wird der Angriff so angelegt, dass erkannte Sicherheitsmaßnahmen wie Virenscanner und Intrusion Detection-Systeme getäuscht oder umgangen werden. Ist das Ziel infiziert, wird der Angriff weiterhin mit großem Aufwand verheimlicht, um den erlangten Zugriff möglichst lange nutzen und somit maximalen Schaden anrichten zu können.

Meta-Daten verraten verdächtige Kommunikation

Im Projekt APT-Sweeper werden Verfahren entwickelt, um solche Angriffe bereits in der Anfangsphase erkennen zu können. Der Schlüssel dazu sind Meta-Informationen aus der Mail- und Web-Kommunikation. Denn um das Zielsystem zu erreichen, muss der Angreifer Malware in das anvisierte Netzwerk einschleusen.

Dazu werden häufig E-Mails mit infizierten Anhängen und gefälschten Absenderadressen oder auch mit Malware versehene Webseiten eingesetzt, die von Mitarbeitern im Ziel-Netzwerk aufgerufen werden. Werden jetzt die Meta-Daten dieser Kommunikation mit zuvor angelegten Profilen verglichen, ergeben sich Abweichungen: Die E-Mail eines bekannten Absender wird erstmals von einem anderen Mail-Server versandt, oder eine Website wird mit Flash ausgeliefert, die bisher stets ohne diesen Content auskam.

Diese Indizien deuten auf eine APT-Attacke hin. Im Projekt APT-Sweeper werden Methoden erarbeitet, um Abweichungen von der gewohnten Kommunikation erkennen, bewerten und somit Angriffe abwehren zu können. Der IT-Sicherheitsspezialist genua beschäftigt sich in dem Projekt mit der Entwicklung von Indikatoren zur APT-Erkennung in Datenströmen.

Projektbeteiligte sind neben dem deutschen IT-Sicherheitsspezialist genua die Friedrich-Alexander-Universität Erlangen, die Georg-August-Universität Göttingen und als assoziierte Partner das Bundesamt für Sicherheit in der Informationstechnik und Siemens. Das Projekt APT-Sweeper läuft bis Juli 2017 und wird vom Bundesministerium für Bildung und Forschung gefördert.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43704510 / Malware)