Was versteht man unter einem gezielten Angriff (APT)

Was versteht man unter einem gezielten Angriff (APT)?

Wie wir schon des Öfteren berichtet haben, steigt die Anzahl der Angriffe auf Unternehmen stetig an. Der Schutz vor diesen Attacken wird immer wichtiger und aufwendiger. Heute erklären wir euch, was man unter gezielte Angriffen, auch "Advanced Persistent Threat" (fortgeschrittene, andauernde Bedrohung), versteht und wie man sich davor schützen kann.


 

 

Gezielte Angriffe auf ein System

Wie unterscheidet sich ein gezielter Angriff (APT) von einem herkömmlichen Hackerangriff?

• ein APT trifft meist nur einen oder sehr wenige Nutzer. Der Hacker nimmt einen großen Aufwand für diesen Angriff in Kauf.

• ein solcher Angriff hat das Ziel, nach dem ersten Eindringen in kleinen, unauffälligen Schritten weiter in das lokale Netz vorzustoßen.

• der Angriff soll so lange wie möglich unentdeckt bleiben um größtmöglichen Schaden zu verursachen oder eine große Menge an Daten auszuspähen.

Vorgehensweise der Hacker

Um erfolgreich zu sein, investieren die Hacker mehr Zeit (und Geld) als bei einem gewöhnlichen Angriff. Der Angreifer sammelt schon im Vorfeld gezielt Informationen über sein Ziel und das sind bei einem APT meist Unternehmen. Nach diese Vorbereitungsphase arbeitet sich der Angreifer dann Schritt für Schritt weiter.. Zur Informationssammlung gehören unter anderem Infos über die Mitarbeiter und deren Aufgabengebiete bzw. Funktion in der Firma. Natürlich auch allgemeine wissenswerte Informationen wie zum Beispiel die IT-Systeme und Anwendungen im Betrieb.

Der Angreifer versucht gezielt bei einem sehr kleinen Personenkreis oder einer bestimmten Person einen Schadcode zu verbreiten. Dies passiert meist über ein „Spear Phishing e-Mail“ bzw. Internetlinks zu einer präparierten Webseite, die im Hintergrund automatisiert Schadsoftware beim Benutzer installiert. Oftmals nutzen die Angreifer hierbei Software-Schwachstellen, die zu diesem Zeitpunkt noch nicht öffentlich bekannt sind, daher wird diese Schadsoftware von Anti-Viren Programmen auch noch nicht erkannt. Je mehr Berechtigungen das potentielle Opfer auf seinem Computer hat, desto größer das Risiko, dass der Schadcode erfolgreich ausgeführt werden kann und der Angreifer somit einen Zugang ins Unternehmensnetzwerk hat.

Wenn dieser Schritt erfolgreich war, versucht der Angreifer weiter in das interne Unternehmensnetzwerk einzudringen bzw. gezielt andere Benutzeraccounts mit mehr Berechtigungen zu übernehmen, bis er Zugriff auf die gewünschten Systeme bzw. Daten hat, die dann auf externe Server übertragen werden.

Da es eine der obersten Prioritäten des Angreifers ist, solange wie möglich unentdeckt zu bleiben, werden die Daten über einen langen Zeitraum in kleineren Mengen abgegriffen, um nicht durch untypische erhöhte Datenübertragungen nach außen aufzufallen.

Bei APT handelt sich um keine neue Entwicklung, neu ist nur der Name, derartige Angriffe gab es schon in den 80er, aber gezielte und länger andauernde Angriffe nahmen in den letzten Monaten und Jahren wieder stärker zu.

Wie kann man sich schützen?

• Keinesfalls Nachrichten, die Ihnen merkwürdig vorkommen, öffnen.
• Keine Anhänge in E-Mails von unbekannten Absendern öffnen.
• Klicken Sie keine Links in E-Mails von unbekannten Absendern an.
• Teilen Sie keine vertraulichen Informationen über Facebook, Twitter & Co, besonders keine Firmendaten. Je mehr Information dort zu finden ist, desto leichter fällt es Angreifern, Phishing Attacken durchzuführen.
• Achten Sie auf den Schreibstil in der Nachricht, eine ungewöhnliche Ausdrucksweise könnte ein Hinweis auf einen Betrugsversuch sein.
• Technologie kann nicht alle E-Mail Attacken filtern oder stoppen, besonders nicht Spear Phishing Mails. Lesen Sie daher die E-Mails vor dem Öffnen der Anhänge genau. Falls Sie eine verdächtige Nachricht bekommen haben, informieren Sie Ihren EDV Techniker!

Für diese Fälle von Attacken gibt es auch eigens geschultes Personal, welches man in Deutschland zum Beispiel bei GFU-softec findet.
EDV Service Graz

 


Wir freuen uns auf Ihre Kontaktanfrage!

Ihr Name* (erforderlich)

Ihre Email Adresse* (erforderlich)

Betreff (Optional)

Ihre Anfrage


Autor:

Kommentare sind deaktiviert