Advanced Persistent Threats - Teil 1 Im Visier abgefeimter Angreifer

Autor / Redakteur: Susanne Franke / Dr. Andreas Bergler

Zielgerichtete Angriffe wie Advanced Persistent Threats (APT) sind eine Realität, der Anwender und Sicherheitsverantwortliche in Unternehmen ins Auge sehen müssen. Um eine wirksame Sicherheitsstrategie dagegen aufsetzen zu können, müssen die Verantwortlichen möglichst schnell umfassende und genaue Informationen zum Ablauf der Attacke erhalten. Teil 1 der APT-Serie behandelt grundlegende Maßnahmen.

Anbieter zum Thema

Über fortgeschrittene Angriffsmethoden beobachten Hacker oft monatelang unbemerkt den Datenverkehr im Unternehmensnetz.
Über fortgeschrittene Angriffsmethoden beobachten Hacker oft monatelang unbemerkt den Datenverkehr im Unternehmensnetz.
(Bild: © santiago silver - Fotolia)

Viele Unternehmen glauben, dass sie sich bereits im Visier von Angreifern befinden. Laut Ergebnissen einer Umfrage des Ponemon Institute sind 67 Prozent aller befragten Unternehmensvertreter der Ansicht, ihre aktuellen Sicherheitsmaßnahmen wären nicht ausreichend, um gezielte Angriffe zu stoppen.

Eines vorweg: Es gibt keinen hundertprozentigen Schutz gegen gezielte Angriffe, und Unternehmen müssen davon ausgehen, dass ein Angreifer es irgendwann ins Firmennetz schafft. Daraus sollten Organisationen die richtigen Schlüsse für eine Sicherheitsstrategie ziehen – ein neuer Denkansatz ist gefragt bei der Angriffserkennung beziehungsweise -bekämpfung.

Umfassende Informationen schnell zur Stelle

Das Ziel einer Verteidigungsstrategie muss zum einen eine möglichst frühe Erkennung eines gezielten Angriffs sein, denn dessen Identifizierung wird mit der Zeit schwieriger. Auch kann sich der Zeitfaktor fatal auf die Schadensbegrenzung auswirken, denn je später reagiert wird, desto wahrscheinlicher ist es, dass der Angreifer sein Ziel, das Abgreifen von Daten, zumindest zum Teil bereits erreicht hat.

Ausschlaggebende Faktoren für die Effektivität der Schutzlösungen ist demnach deren Fähigkeit, umfassende Bedrohungsinformationen zu sammeln, Malware und Schadcode in allen Phasen zu erkennen und die Zeitspanne bis zum Schutz möglichst kurz zu halten. Für die Entscheidung, wie einem erfolgten Angriff zu begegnen ist, müssen die IT-Experten des Unternehmens genau verstehen, wie die Attacke abgelaufen ist. Auch sind zusätzlich zu den lokalen weitere globale Informationsquellen zu ähnlichen Vorfällen und Schädlingen von Nutzen, um eine Abwehrstrategie schnell aufzusetzen.

Schwachstellen

Viele Angriffe, die Zero-Day-Exploits einsetzen, nutzen gleichzeitig auch bekannte Sicherheitslücken als Teil der Attacke. Deshalb gehört als wichtiger Bestandteil einer Schutzstrategie der effektive Umgang mit Schwachstellen dazu, sei es durch Vermeiden, Minimieren oder deren Abschirmen.

Doch das Schwachstellen-Management ist nicht wirksam gegen Zero-Day-Angriffe, auch wenn es kritische Systeme durch aktuelle Patches schützt. Gegen etwas, dass noch nicht allgemein bekannt ist, kann man sich mit traditionellen Verteidigungsmaßnahmen nicht schützen. Experten sind sich darin einig, dass sorgfältig aufgebaute erweiterte, mehrschichtige Sicherheitsmechanismen unumgänglich sind.

Basiselemente der Verteidigung erfahren Sie auf der nächsten Seite.

(ID:43011812)