{"id":5416,"date":"2019-03-28T08:00:26","date_gmt":"2019-03-28T07:00:26","guid":{"rendered":"https:\/\/www.abilis.de\/blog\/?p=5416"},"modified":"2020-06-15T16:12:01","modified_gmt":"2020-06-15T14:12:01","slug":"advanced-persistent-threats-abwehren","status":"publish","type":"post","link":"https:\/\/www.abilis.de\/blog\/2019\/03\/28\/advanced-persistent-threats-abwehren\/","title":{"rendered":"Advanced Persistent Threats effizient abwehren"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; _builder_version=&#8220;3.22&#8243;][et_pb_row _builder_version=&#8220;3.25&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;3.27.4&#8243; z_index_tablet=&#8220;500&#8243;]<\/p>\n<p>Sechs Jahre \u2013 so lange konnte eine hochentwickelte Cyberspionage-Kampagne namens &#8222;Slingshot&#8220; ihr Unwesen treiben \u2013 und zwar unbemerkt! Slingshot ist das Paradebeispiel einer Malware, die f\u00fcr sogenannte\u00a0\u201cAdvanced Persistent Threat\u201d (APT)-Angriffe entwickelt wurde.\u00a0<\/p>\n<p>Die Schadsoftware\u00a0Slingshot wurde schlie\u00dflich im M\u00e4rz 2018 entdeckt. Doch auch ein\u00a0gutes Jahr sp\u00e4ter sind solche APT-Angriffe\u00a0noch immer eine enorme Bedrohung f\u00fcr Unternehmen und Organisationen.<\/p>\n<p>Das Risiko, einer solchen Attacke\u00a0zum Opfer zu fallen, ist statistisch gesehen, sogar gestiegen.\u00a0Professionelle und gezielte Angriffe auf Unternehmensnetzwerke sind in den letzten Jahren n\u00e4mlich h\u00e4ufiger geworden und haben ein komplett neues Niveau erreicht. Cyberkriminelle attackieren immer zielgerichteter kritische Infrastrukturen einzelner Unternehmen und sind\u00a0finanziell sowie politisch motiviert.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.25&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;3.27.4&#8243; z_index_tablet=&#8220;500&#8243;]<\/p>\n<h2>APT-Angriffe \u2013 eine unsichtbare Bedrohung<\/h2>\n<p>Wie der Name &#8222;Advanced Persistent Threats&#8220; schon sagt, werden darunter fortgeschrittene, langanhaltende Bedrohungen verstanden. Sie sind sehr gezielt auf Organisationen oder Personen zugeschnitten und erfordern eine ausgereifte Planung.<\/p>\n<p>Ein Advanced Persistent Threat basiert auf hochentwickelten (&#8222;Advanced&#8220;)\u00a0Angriffstechniken, wobei die Opfer h\u00e4ufig \u00fcber einen langen Zeitraum (&#8222;Presistent&#8220;) nicht bemerken, dass sie einer Bedrohung (&#8222;Threat&#8220;) ausgesetzt sind.<\/p>\n<p>Die Ziele solcher APT-Angriffe sind sehr unterschiedlich motiviert und reichen von Spionage, \u00fcber Datendiebstahl bis hin zu finanzieller Bereicherung. Dabei handelt es sich meist um Personengruppen, die h\u00e4ufig auch im Rahmen gr\u00f6\u00dferer Organisation, wie z. B. einem Unternehmen oder einer Beh\u00f6rde, existieren.<\/p>\n<p>Solche Angriffe erfordern eine ausgereifte Planung, ausreichend Informationen \u00fcber die Opfer sowie eine genauen Analyse dieser Informationen. Auch wenn sich alle APTs\u00a0voneinander unterscheiden, folgen sie in der Regel mehreren Angriffsschritten, die in Phasen unterteilt werden k\u00f6nnen.<\/p>\n<p>Zun\u00e4chst wird in der Vorbereitungs-Phase eine Zielorganisation ausgekundschaftet. In der Infektions-Phase wird\u00a0dann sichergestellt, dass der Angriff unentdeckt bleibt. Hier kommen oft Methoden zum Einsatz, durch die\u00a0Malware so verschleiert wird, dass g\u00e4ngige Antivirusprogramme sie nicht erkennen.\u00a0<\/p>\n<p>Sobald das erste System erfolgreich infiziert und \u00fcbernommen werden konnte, beginnt die Verteilungs-Phase. Hier werden die Zielsysteme\u00a0h\u00e4ufig Teil eines gro\u00dfen\u00a0Botnetzwerks und k\u00f6nnen so m\u00fchelos von den T\u00e4tern ferngesteuert werden.\u00a0<\/p>\n<p>Letztendlich\u00a0k\u00f6nnen in der\u00a0Persistenz-Phase alternative Zug\u00e4nge mittels Tunneling- und Backdoor-Techniken geschaffen werden, um einen Zugriff auf die kompromittierten Systeme jederzeit zu erm\u00f6glichen. Nun k\u00f6nnen die T\u00e4ter \u00fcber einen l\u00e4ngeren Zeitraum hinweg Daten sammeln und die Systeme manipulieren.\u00a0<\/p>\n<p>Da APTs\u00a0keinem einheitlichen Angriffsmuster\u00a0folgen, ist es f\u00fcr Unternehmen besonders schwer, sich vor ihnen zu sch\u00fctzen. Aus diesem Grund ist eine mehrstufige Sicherheitsstrategie (Defense-in-Depth) \u00fcber logische, physische und soziale Grenzen hinweg von gr\u00f6\u00dfter Bedeutung.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.25&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;3.27.4&#8243; z_index_tablet=&#8220;500&#8243;]<\/p>\n<h2>Aktuelle Entwicklungen \u2013 davor warnt das BSI<\/h2>\n<p>Das\u00a0Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) warnt im aktuellen Lagebericht zur IT-Sicherheit in Deutschland erneut vor APT-Angriffen.\u00a0<\/p>\n<p>Hier hat w\u00e4hrend der Infektions-Phase\u00a0die Verwendung von Installer- und Update-Hijacking\u00a0in letzter Zeit enorm zugenommen. Dabei werden Installations-Archive auf den Update-Servern von Software-Herstellern mit Schadcode\u00a0versehen.<\/p>\n<p>Sobald Nutzer dann die Programme herunterladen, wird das eingeschleuste Schadprogramm ausgef\u00fchrt, das wiederum weitere Module nachladen kann. Diese Methode ist sehr effizient, da die Schadprogramme\u00a0unwissentlich durch die Nutzer selbst installiert werden und je nachdem eine gr\u00f6\u00dfere Zahl von Zielen kompromittiert werden k\u00f6nnen.<\/p>\n<p>Beispiele f\u00fcr solche\u00a0Installer- und Update-Hijacking-Attacken\u00a0im Rahmen eines Advanced Persistent Threads sind der Angriff &#8222;Shadowpad&#8220; auf eine\u00a0NetSarang-Software, die Windows-Malware \u201eNotpetya&#8220; sowie Angriffe auf die PC-Software &#8222;CCleaner&#8220;.<\/p>\n<p>Abgesehen davon sind aktuell Spear-Phishing-E-Mails mit infizierten Links oder Anh\u00e4ngen eine verbreitete Angriffsform. Spear-Phishing ist zwar keine neue Technik, erweist sich jedoch weiterhin als sehr effektiv f\u00fcr die Angreifer. Empf\u00e4nger werden \u00fcber geschickte Social Engineering-Taktiken dazu verleitet, den sch\u00e4dlichen Dateianhang herunterzuladen, oder die &#8222;Infektion per Klick auf den Link anzusto\u00dfen.<\/p>\n<p>W\u00e4hrend der Verteilungs-Phase\u00a0versuchen T\u00e4ter aktuell,\u00a0m\u00f6glichst mit den Ressourcen zu arbeiten, die bereits auf den kompromittierten Rechnern vorhanden sind. Dazu werden legitime Administrations-Werkzeuge, wie z. B.\u00a0PowerShell und Windows Management Instrumentation (WMI), genutzt. So sind die kriminellen Aktivit\u00e4ten weniger auff\u00e4llig und den T\u00e4tern gelingt es, l\u00e4nger unentdeckt zu bleiben.<\/p>\n<p>Professionelle und zielgerichtete APT-Attacken auf Unternehmen haben eine lange Vorlaufzeit und sind mit einem erheblichen Aufwand f\u00fcr die T\u00e4ter verbunden.\u00a0Da solche Angriffe leider oft sehr sp\u00e4t auffallen, ist es enorm wichtig, umfassende Sicherheitsvorkehrungen im Vorfeld zu treffen.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.25&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;3.27.4&#8243; z_index_tablet=&#8220;500&#8243;]<\/p>\n<h2>Advanced Persistent Threats \u2013 so gelingt es Unternehmen, sich zu sch\u00fctzen<\/h2>\n<p>Leider gibt es keine Wunderwaffe, mit der sich Unternehmen zuverl\u00e4ssig vor\u00a0APT-Angriffen sch\u00fctzen k\u00f6nnen.\u00a0Dementsprechend braucht es mehrschichtige Abwehr- und Schutzmechanismen gegen Advanced Persistent Threats. Um als Unternehmen auf ein\u00a0solides Grundger\u00fcst zum Schutz vor APT-Angriffen setzen zu k\u00f6nnen, empfiehlt sich ein umfangreiches IT-Sicherheits-Management vom Fachmann. Au\u00dferdem sollten Sie die folgenden Punkte beachten:\u00a0<\/p>\n<ul>\n<li>\n<p><strong>Realtime-Monitoring:<\/strong>\u00a0Um Sicherheitsrisiken unverz\u00fcglich zu erkennen, sollten Sie in Ihrem Unternehmen durchg\u00e4ngige 24\/7-Analysen durchf\u00fchren lassen. So gelingt es fr\u00fchzeitig technische Vorg\u00e4nge fernab der Norm zu erkennen und diesen rechtzeitig und effektiv entgegenzuwirken.<\/p>\n<\/li>\n<li>\n<p><strong>Immer up-to-date bleiben:<\/strong>\u00a0Behalten Sie stets die aktuellen Bedrohungslagen\u00a0durch Advanced Persistent Threats\u00a0im Blick. Informieren Sie sich hierf\u00fcr beispielsweise bei Beh\u00f6rden wie dem BSI\u00a0oder Ihrem <a href=\"https:\/\/www.it-services-mittelstand.de\/\" target=\"_blank\" rel=\"noopener\">IT-Dienstleister<\/a>.<\/p>\n<\/li>\n<li>\n<p><strong>Data Leakage Prevention: <\/strong>Verhindern Sie, dass interne und vertrauliche Daten unbefugt in die H\u00e4nde Dritter gelangen. Integrieren Sie Data Leakage Prevention als Kernbaustein in Ihre IT-Security-Strategie und schaffen Sie so\u00a0Sichtbarkeit und Transparenz in Bezug auf die internen Datenbest\u00e4nde.<\/p>\n<\/li>\n<li>\n<p><strong>Isolierte Betriebsumgebungen:<\/strong>\u00a0Eine Sandbox ist ein isolierter Bereich, in dem sich Software ausf\u00fchren und testen l\u00e4sst, ohne dass diese auf die eigentliche Systemumgebung Zugriff hat. So k\u00f6nnen Dateien mit eventuellem Gefahrenpotential\u00a0in dem isolierten Bereich ge\u00f6ffnet werden k\u00f6nnen, ohne einen eklatanten Schaden anzurichten.\u00a0<\/p>\n<\/li>\n<li>\n<p><strong>Mustererkennung:<\/strong>\u00a0Setzen Sie auf Applikationen, die ihren Datenverkehr im Blick haben und diesen anhand von Auff\u00e4lligkeiten auch einschr\u00e4nken k\u00f6nnen. Dies gilt sowohl f\u00fcr unbefugte Zugriffe, als auch f\u00fcr\u00a0Schadsoftware.\u00a0<\/p>\n<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.25&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;3.27.4&#8243; text_orientation=&#8220;center&#8220; z_index_tablet=&#8220;500&#8243;]<\/p>\n<p align=\"center\"><strong>Sie m\u00f6chten beim Schutz gegen\u00a0Advanced Persistent Threats\u00a0auf ein IT-Sicherheits-Management vom Fachmann setzen?\u00a0<\/strong><strong>Sprechen Sie uns gerne an. <\/strong><strong>Wir beraten Sie gerne zu s\u00e4mtlichen Anliegen rund im das Thema IT-Sicherheit.<\/strong><\/p>\n<p>[\/et_pb_text][et_pb_button button_url=&#8220;https:\/\/www.it-services-mittelstand.de\/it-security\/&#8220; url_new_window=&#8220;on&#8220; button_text=&#8220;Hier informieren&#8220; button_alignment=&#8220;center&#8220; _builder_version=&#8220;3.21.1&#8243; custom_button=&#8220;on&#8220; button_bg_color=&#8220;#ff9b00&#8243; button_border_width=&#8220;0&#8243; background_layout=&#8220;dark&#8220; z_index_tablet=&#8220;500&#8243; button_text_size__hover_enabled=&#8220;off&#8220; button_text_size__hover=&#8220;null&#8220; button_one_text_size__hover_enabled=&#8220;off&#8220; button_one_text_size__hover=&#8220;null&#8220; button_two_text_size__hover_enabled=&#8220;off&#8220; button_two_text_size__hover=&#8220;null&#8220; button_text_color__hover_enabled=&#8220;off&#8220; button_text_color__hover=&#8220;null&#8220; button_one_text_color__hover_enabled=&#8220;off&#8220; button_one_text_color__hover=&#8220;null&#8220; button_two_text_color__hover_enabled=&#8220;off&#8220; button_two_text_color__hover=&#8220;null&#8220; button_border_width__hover_enabled=&#8220;off&#8220; button_border_width__hover=&#8220;null&#8220; button_one_border_width__hover_enabled=&#8220;off&#8220; button_one_border_width__hover=&#8220;null&#8220; button_two_border_width__hover_enabled=&#8220;off&#8220; button_two_border_width__hover=&#8220;null&#8220; button_border_color__hover_enabled=&#8220;off&#8220; button_border_color__hover=&#8220;null&#8220; button_one_border_color__hover_enabled=&#8220;off&#8220; button_one_border_color__hover=&#8220;null&#8220; button_two_border_color__hover_enabled=&#8220;off&#8220; button_two_border_color__hover=&#8220;null&#8220; button_border_radius__hover_enabled=&#8220;off&#8220; button_border_radius__hover=&#8220;null&#8220; button_one_border_radius__hover_enabled=&#8220;off&#8220; button_one_border_radius__hover=&#8220;null&#8220; button_two_border_radius__hover_enabled=&#8220;off&#8220; button_two_border_radius__hover=&#8220;null&#8220; button_letter_spacing__hover_enabled=&#8220;off&#8220; button_letter_spacing__hover=&#8220;null&#8220; button_one_letter_spacing__hover_enabled=&#8220;off&#8220; button_one_letter_spacing__hover=&#8220;null&#8220; button_two_letter_spacing__hover_enabled=&#8220;off&#8220; button_two_letter_spacing__hover=&#8220;null&#8220; button_bg_color__hover_enabled=&#8220;off&#8220; button_bg_color__hover=&#8220;null&#8220; button_one_bg_color__hover_enabled=&#8220;off&#8220; button_one_bg_color__hover=&#8220;null&#8220; button_two_bg_color__hover_enabled=&#8220;off&#8220; button_two_bg_color__hover=&#8220;null&#8220;][\/et_pb_button][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein Advanced Persistent Threat basiert auf hochentwickelten (\u201eAdvanced\u201c) Angriffstechniken, wobei die Opfer h\u00e4ufig \u00fcber einen langen Zeitraum (\u201ePresistent\u201c) nicht bemerken, dass sie einer Bedrohung (\u201eThreat\u201c) ausgesetzt sind. Professionelle und zielgerichtete APT-Attacken auf Unternehmen haben eine lange Vorlaufzeit und sind mit einem erheblichen Aufwand f\u00fcr die T\u00e4ter verbunden. Da solche Angriffe leider oft sehr sp\u00e4t auffallen, ist es enorm wichtig, umfassende Sicherheitsvorkehrungen im Vorfeld zu treffen.<\/p>\n","protected":false},"author":3,"featured_media":5415,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[3],"tags":[74,63],"_links":{"self":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/5416"}],"collection":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/comments?post=5416"}],"version-history":[{"count":5,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/5416\/revisions"}],"predecessor-version":[{"id":6593,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/5416\/revisions\/6593"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/media\/5415"}],"wp:attachment":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/media?parent=5416"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/categories?post=5416"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/tags?post=5416"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}