Zielgerichtete Angriffe

Was ist so „Advanced“ an APTs?

Seite: 2/3

Firmen zum Thema

Advanced als Ausdruck für die Vorarbeit

Mit „Advanced“ ist im militärischen Sinne die gesamte Angriffskette, u.a inkl. Vorbereitung, Aufklärung, Durchführung und Absicherung (des Brückenkopfs) gemeint. Viele der genannten Aktionen sind (manuelle) Tätigkeiten, die von Menschen durchgeführt werden.

Im Kontext IT entspräche dies z.B. der Aufklärung durch die Nutzung sozialer Medien oder der Nutzung von Social Engineering, um zielgerichtete Nachrichten zu verfassen. Der eigentliche „Angriff“ spielt nur eine kleine Rolle.

Dementsprechend ist auch der Unterschied, ob jetzt Zero-Day-Exploits oder Exploits „von der Stange“ eingesetzt werden, nur heraufbeschworen. Nach vorhergehender Aufklärung wird jener Exploit eingesetzt, der Erfolg verspricht. In manchen Fällen sind dies Zero Days. In anderen Fällen reicht aber der von der Stange – wieso sollte dann also unnötig Geld ausgegeben werden?

Die Unterscheidung zwischen zielgerichteten Angriffen und APTs ist also in vielen Fällen künstlich. In den allermeisten Fällen können beide Begriffe daher synonym genutzt werden. Streng genommen könnte man den Spieß sogar umdrehen und implizieren, das APTs nicht einmal auf ein bestimmtes Ziel ausgerichtet sein müssen – aber das führt jetzt wohl zu weit.

Den Fuß in der Tür

Was sind eigentlich die typischen Phasen eines zielgerichteten Angriffs – und vor allem die Herausforderungen, vor denen klassische Sicherheitslösungen stehen? Beginnen wir bei der E-Mail: Einmal geklickt, und schon haben Cyberkriminelle und Wirtschaftsspione den Fuß in der Unternehmenstür – und können auf wertvolles geistiges Eigentum oder geschäftskritische Informationen zugreifen.

Solche ausgeklügelten Angriffe sind häufig nur durch tiefgehende Analysen und Korrelationen des Netzwerkverkehrs sowie aller Aktivitäten der IT-Systeme überhaupt zu bemerken. Nachdem der Mitarbeiter ohne sein Wissen die Spionagesoftware in das Unternehmensnetzwerk eingelassen hat, bewegt sich diese nämlich möglichst unauffällig und getarnt im Netzwerk, um die anvisierten Informationen aufzuspüren.

Oft bleiben die Angreifer über Monate hinweg unerkannt und können in aller Stille und aus sicherer Entfernung wertvolle Informationen stehlen, von Kreditkartendaten bis hin zum geistigen Eigentum eines Unternehmens. Im schlimmsten Fall gelangen sie an Regierungsgeheimnisse und gefährden dadurch die nationale Sicherheit eines Landes.

(ID:43436720)