Definition Advanced Persistent Threat (APT) Was ist ein APT (Advanced Persistent Threat)?

Autor / Redakteur: Dipl.-Ing. (FH) Stefan Luber / Peter Schmitz

Advanced Persistent Threat ist die Bezeichnung für eine hochentwickelte anhaltende Cyber-Bedrohung. Angreifer besitzen tiefes technisches Know-how und setzen aufwendige Methoden oder Tools ein. Sie sind organisiert oder staatlich gesteuert. Ziele eines APT sind typischerweise große Unternehmen, Behörden oder Betreiber kritischer Infrastrukturen. Im Fokus des Angriffs steht das Erlangen sensibler, wertvoller oder geheimer Informationen oder das Stören und Sabotieren.

Ein Advanced Persistent Threat (APT) ist eine hochentwickelte anhaltende Bedrohung für Computersysteme.
Ein Advanced Persistent Threat (APT) ist eine hochentwickelte anhaltende Bedrohung für Computersysteme.
(Bild: gemeinfrei / Pixabay )

Das Akronym für Advanced Persistent Threat lautet APT. Ins Deutsche übersetzt bedeutet APT "hochentwickelte anhaltende Bedrohung". Es handelt sich um eine spezielle Form von Cyber-Bedrohung, die ganz gezielt Netzwerke, Systeme oder Daten von Unternehmen, Organisationen oder staatlichen Institutionen angreift. Typische Ziele sind große Unternehmen, Behörden oder kritische Infrastrukturen. Die Angreifer sind gut organisiert, besitzen tiefes technisches Know-how und setzen aufwendige Methoden oder Tools ein. Oft sind die Angriffe über lange Zeiträume vorbereitet. In vielen Fällen werden Advanced Persistent Threats von staatlich gesteuerten Angreifern ausgeführt. Im Fokus der Angreifer stehen sensible, wertvolle oder geheimer Informationen. Auch das Stören oder Sabotieren von Unternehmen, Organisationen, Prozessen oder Infrastrukturen können Ziele eines Advanced Persistent Threats sein. Die Angreifer versuchen über lange Zeiträume unentdeckt und handlungsfähig zu bleiben. Aufgrund der fortgeschrittenen und hochentwickelten Angriffsmethoden sind Schutzmaßnahmen gegen diese Art von Angriff aufwendig.

Unterschiede zu klassischen Cyber-Angriffen

Klassische Cyber-Angriffe, die beispielsweise mittels Malware oder Botnetze erfolgen, unterscheiden sich von Advanced Persistent Threats darin, dass die Zielgruppe des Angriffs wesentlich weiter gefasst ist. Gegenüber klassischen Cyber-Bedrohungen kommen bei einem APT hochentwickelte, komplexe Methoden und Werkzeuge zum Einsatz, um gezielt bestimmte Opfer anzugreifen. In einigen Fällen entwickeln die Angreifer gezielt spezielle Software für einzelne Angriffe. Die Angriffe müssen von langer Hand vorbereitet werden und sind mit großem Aufwand verbunden, während klassische Cyber-Angriffe massenhaft durchgeführt werden und die verwendeten Tools und Programme in der Regel nicht an einzelne Opfer angepasst sind.

Typische Ziele eines Advanced Persistent Threats

Typische Ziele eines Advanced Persistent Threats sind Unternehmen, Organisationen oder staatliche Institutionen, bei denen besonders sensible oder wertvolle Informationen zu finden sind. Dazu gehören Großkonzerne, Organisationen der Finanzbranche, Ministerien, Produktionsunternehmen, Beratungsunternehmen, Betreiber kritischer Infrastrukturen oder Forschungs- oder Entwicklungseinrichtungen. Unter Umständen sind die Angriffe zunächst auf kleinere Unternehmen ausgerichtet. Sie dienen den Angreifern als Zugangspunkt und Sprungbrett zum eigentlichen Ziel. Daten, die im Visier der Angreifer stehen, sind beispielsweise:

  • personenbezogene Daten
  • Patente
  • Geschäftsgeheimnisse
  • Zugangsdaten
  • kryptographische Schlüssel
  • Kryptowährungen
  • Erfindungen
  • Herstellungsverfahren
  • Infrastrukturdaten
  • Kommunikationsdaten und -inhalte

Ablauf eines Advanced Persistent Threats

Ein Advanced Persistent Threat läuft in mehreren Stufen ab. Nach einer ausgiebigen Vorbereitung versuchen die Angreifer Zugang zu einem System zu erlangen. Dies kann beispielsweise über unentdeckte oder nicht gepatchte Sicherheitslücken, fehlerhafte Software, per Phishing erlangte Zugangsdaten oder per Malware erfolgen. Ist der Zugangsversuch erfolgreich, legen die Angreifer höchsten Wert darauf, möglichst lange unentdeckt zu bleiben. Sie richten sich Stützpunkte ein, von denen sie sich innerhalb der Systeme weiter bewegen. Die Zugangsmöglichkeiten werden unbemerkt ausgebaut und optimiert, bis sich die Angreifer im Zielsystem fast frei bewegen können. Die Systeme werden ausgekundschaftet und die gewünschten Informationen abgegriffen. Ist das Angriffsziel erreicht, ziehen sich die Angreifer zurück. Eingerichtete Backdoors erlauben es ihnen, solange der Angriff nicht bemerkt wurde, zu jeder Zeit wieder zurückzukehren.

Schutzmaßnahmen vor einem Advanced Persistent Threat

Aufgrund der fortgeschrittenen und hochentwickelten Angriffsmethoden sind Schutzmaßnahmen vor dieser Art von Angriff aufwendig. Grundvoraussetzung für den Schutz sind die Verwendung sicherer Systeme, das zeitnahe Schließen von Sicherheitslücken und die Verwendung von fortgeschrittenen, mehrschichtigen Sicherheitslösungen. Die Abwehr oder das Entdecken eines APT kann nur gelingen, wenn Sicherheitsinformationen aus vielen verschiedenen Quellen gesammelt und kontinuierlich gesichtet und analysiert werden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt Empfehlung mit Schutzmaßnahmen gegen Advanced Persistent Threats zur Verfügung.

(ID:47614369)

Über den Autor