Advanced Persistant Threat

„IT-Security basiert nicht nur auf Technik.“

Carl Dietzel, CEO

Aus geschäftlicher Sicht dient das Internet heute als Bindeglied zwischen verschiedenen Standorten oder ist ein virtueller Marktplatz, auf dem die Dienstleistungen angeboten werden und die Kommunikation mit dem Kunden stattfindet. Die Schaffung neuer Möglichkeiten geht Hand in Hand mit einer komplexeren Form und einer erhöhten Anzahl von Bedrohungen.

In einer aktuellen Umfrage des BSI (Bundesamt für Sicherheit in der Informationstechnik) wurden Unternehmen gefragt, ob sie bereits von Cyberangriffen betroffen sind:

  • 10 % der Institutionen war bereits Opfer eines CyberAngriffs mit relevanten Folgen
  • 42 % waren bereits durch erfolgreiche Cyber- Angriffe betroffen, diese blieben aber ohne relevante Folgen
  • 32 % der Befragten verneinten die Frage
  • 16 % gaben „unbekannt“ an

Diese Aussagen zeigen das hohe Potential und die Schwierigkeit, einen Cyber-Angriff zu erkennen.

Das höchste Risiko bei diesen Angriffen stellen dabei die technologisch versierten und fortwährenden Bedrohungen dar (Advanced Persistant Threat oder APT) dar, die gezielt vorhandene Schwachstellen in komplexen Informationssystemen suchen und diese ausnutzen.

WordCloud_Nearshoring

Advanced

Zur Durchführung des Angriffs verwendet der Angreifer eine Vielzahl von Angriffstechnologien und -techniken, die für den Angriff auf das Ziel im Unternehmen weitgehend optimiert und entwickelt sind. In den meisten Fällen werden zuvor unbekannte Schwachstellen im Betriebssystem und in den Anwendungen ("0-Tage") ausgenutzt, oft in Kombination mit Social Engineering-Techniken.

Persistent

Nachdem ein Netzwerkzugang entdeckt worden ist, erfolgen in der Folge weitere verdeckte Untersuchungen, bis das jeweilige Zielsystem identifiziert wurde. Von diesem werden dann über einen längeren Zeitraum Informationen abgegriffen.

Threat

Der Angriff fokussiert sich auf ein spezifisches Ziel – eine Besonderheit des APT ist, dass der Zugriff solange erfolgt, bis dieses Ziel erreicht ist.

Die Schwierigkeit im Umgang mit Cyber-Angriffen und fortgeschrittenen, hartnäckigen Bedrohungen liegt darin, dass in der Regel keine Angriffssignaturen bekannt sind, mit denen die vorhandenen Schutzsysteme den Zugriff wirksam verhindern können. Die Anforderung an das Unternehmen liegt in der

  • Erkennung
  • Reaktion und
  • Standby

solche Formen des Angriffs.

Sobald Sie erkannt haben, dass ein laufender Angriff auf Ihre Systeme durchgeführt wird, müssen reaktive Verfahren und Prozesse gestartet werden. Wir helfen Ihnen bei der Entwicklung von Meldekanälen und stellen spezielle Teams für die rechtzeitige Beendigung und Untersuchung des Vorfalls zusammen.

Für einen erfolgreichen Schutz vor vorgenannten Cyber-Angriffen sollten der Betrieb der Schutzsysteme sowie die unterschiedlichen Prozesse zur Entdeckung solcher Zugriffe in den täglichen Betriebsablauf eingegliedert werden.

WordCloud_Nearshoring
Bitte geben Sie Ihren Namen ein.
Bitte geben Sie eine Nachricht ein.

Sie interessieren sich für unsere Serviceleistungen? Wir sind stets für Sie da!

Um Ihnen die perfekte Lösung bieten zu können, benötigen wir genaue Informationen zu Ihren Anforderungen. Teilen Sie uns mit, wonach Sie suchen und Sie erhalten die bestmögliche Unterstützung.