Advanced Persistent Threats - Teil 1

Im Visier abgefeimter Angreifer

| Autor / Redakteur: Susanne Franke / Dr. Andreas Bergler

Über fortgeschrittene Angriffsmethoden beobachten Hacker oft monatelang unbemerkt den Datenverkehr im Unternehmensnetz.
Über fortgeschrittene Angriffsmethoden beobachten Hacker oft monatelang unbemerkt den Datenverkehr im Unternehmensnetz. (Bild: © santiago silver - Fotolia)

Zielgerichtete Angriffe wie Advanced Persistent Threats (APT) sind eine Realität, der Anwender und Sicherheitsverantwortliche in Unternehmen ins Auge sehen müssen. Um eine wirksame Sicherheitsstrategie dagegen aufsetzen zu können, müssen die Verantwortlichen möglichst schnell umfassende und genaue Informationen zum Ablauf der Attacke erhalten. Teil 1 der APT-Serie behandelt grundlegende Maßnahmen.

Viele Unternehmen glauben, dass sie sich bereits im Visier von Angreifern befinden. Laut Ergebnissen einer Umfrage des Ponemon Institute sind 67 Prozent aller befragten Unternehmensvertreter der Ansicht, ihre aktuellen Sicherheitsmaßnahmen wären nicht ausreichend, um gezielte Angriffe zu stoppen.

Eines vorweg: Es gibt keinen hundertprozentigen Schutz gegen gezielte Angriffe, und Unternehmen müssen davon ausgehen, dass ein Angreifer es irgendwann ins Firmennetz schafft. Daraus sollten Organisationen die richtigen Schlüsse für eine Sicherheitsstrategie ziehen – ein neuer Denkansatz ist gefragt bei der Angriffserkennung beziehungsweise -bekämpfung.

Umfassende Informationen schnell zur Stelle

Das Ziel einer Verteidigungsstrategie muss zum einen eine möglichst frühe Erkennung eines gezielten Angriffs sein, denn dessen Identifizierung wird mit der Zeit schwieriger. Auch kann sich der Zeitfaktor fatal auf die Schadensbegrenzung auswirken, denn je später reagiert wird, desto wahrscheinlicher ist es, dass der Angreifer sein Ziel, das Abgreifen von Daten, zumindest zum Teil bereits erreicht hat.

Ausschlaggebende Faktoren für die Effektivität der Schutzlösungen ist demnach deren Fähigkeit, umfassende Bedrohungsinformationen zu sammeln, Malware und Schadcode in allen Phasen zu erkennen und die Zeitspanne bis zum Schutz möglichst kurz zu halten. Für die Entscheidung, wie einem erfolgten Angriff zu begegnen ist, müssen die IT-Experten des Unternehmens genau verstehen, wie die Attacke abgelaufen ist. Auch sind zusätzlich zu den lokalen weitere globale Informationsquellen zu ähnlichen Vorfällen und Schädlingen von Nutzen, um eine Abwehrstrategie schnell aufzusetzen.

Schwachstellen

Viele Angriffe, die Zero-Day-Exploits einsetzen, nutzen gleichzeitig auch bekannte Sicherheitslücken als Teil der Attacke. Deshalb gehört als wichtiger Bestandteil einer Schutzstrategie der effektive Umgang mit Schwachstellen dazu, sei es durch Vermeiden, Minimieren oder deren Abschirmen.

Ergänzendes zum Thema
 
Möglicher Ablauf eines APT

Doch das Schwachstellen-Management ist nicht wirksam gegen Zero-Day-Angriffe, auch wenn es kritische Systeme durch aktuelle Patches schützt. Gegen etwas, dass noch nicht allgemein bekannt ist, kann man sich mit traditionellen Verteidigungsmaßnahmen nicht schützen. Experten sind sich darin einig, dass sorgfältig aufgebaute erweiterte, mehrschichtige Sicherheitsmechanismen unumgänglich sind.

Basiselemente der Verteidigung erfahren Sie auf der nächsten Seite.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43011812 / Security-Testing)