APT (fortgeschrittene anhaltende Bedrohung)
21. August 2022 - César Daniel Barreto

Ein APT-Angriff ist eine Art von Cyberangriff, der von einem motivierten und gut ausgerüsteten Angreifer durchgeführt wird, der darauf abzielt, sich langfristig Zugang zum Netzwerk eines Ziels zu verschaffen. Der Angriff wird in mehreren Phasen durchgeführt:
- Sammeln von Informationen: Der APT-Angreifer sammelt Informationen über das Zielnetzwerk, oft über Phishing-E-Mails, Malware-Anhänge und Software-Schwachstellen.
- Einstiegspunkt: Der Angreifer findet einen Weg in das System, um Malware zu installieren, indem er Techniken wie Phishing-E-Mails oder die Ausnutzung von Software-Schwachstellen einsetzt.
- Befehls- und Kontroll-Server: Der Angreifer richtet einen Kommunikationskanal mit der Malware ein, in der Regel über eine IP-Adresse in einem anderen Land.
- Seitliche Bewegung: Der Angreifer verschafft sich Zugang zu mehreren Rechnern im Netzwerk, indem er Softwareschwachstellen ausnutzt und gestohlene Anmeldedaten verwendet.
- Datenübertragung: Der Angreifer stiehlt Daten, indem er sie exfiltriert, wobei er sie in der Regel komprimiert und verschlüsselt, um eine Entdeckung zu vermeiden.
- Vertuschung: Der Angreifer verwischt seine Spuren, indem er Dateien löscht, die Protokollierung deaktiviert oder andere Maßnahmen ergreift, damit der Angriff nicht entdeckt werden kann.

Wie kann man sich angemessen gegen fortgeschrittene Bedrohungen schützen?
Wir sind an einem Wendepunkt in der Sicherheit angelangt, an dem Unternehmen akzeptieren müssen, dass sie gehackt werden. Man kann auch davon ausgehen, dass alle kritischen Systeme, die mit einem Netzwerk verbunden und dann dem Internet ausgesetzt sind, bereits gefährdet sind.
Es gibt keine Garantie dafür, dass eine Organisation frei von dieser Bedrohung ist. Ein Unternehmen kann zwar hoffen, dass es nicht gehackt wird, aber es ist sinnvoll, für den Fall der Fälle Vorkehrungen zu treffen. Und wenn es zu einem Verstoß kommt, kann dieser so schnell wie möglich entdeckt werden.
Es ist wichtig, das Problem schnell zu finden, damit es nicht wieder auftritt.
Unsere oberste Priorität ist es, unser Unternehmen am Laufen zu halten, und das geht am besten, wenn wir Datenschutzverletzungen frühzeitig erkennen und schnell reagieren, um den Schaden zu minimieren. Leider haben die jüngsten Ereignisse gezeigt, dass die Unternehmen mehr tun müssen, um diese Kompromisse zu erkennen.
Die Risiken verstehen
Unternehmen sollten in Bezug auf die Sicherheit die gleiche Vorsicht walten lassen, wie wir sie im Alltag an den Tag legen. Würden Sie einen Schokoriegel vom Boden essen, in den schon jemand anderes gebissen hat? Nein, natürlich nicht! Genauso sollten Unternehmen keine unnötigen Risiken eingehen, wenn sie nicht wissen, was passieren könnte oder wie die Dinge ausgehen könnten.
Leider hat sich der gesunde Menschenverstand im Bereich der Cybersicherheit noch nicht durchgesetzt. Es ist genauso riskant, einen auf den Boden gefallenen USB-Stick aufzuheben und zu benutzen, wie Essen vom Boden zu essen. Den meisten Menschen muss jedoch von Kindheit an beigebracht werden, letzteres nicht zu tun. Und es ist wichtig, die Menschen über die Gefahren in der digitalen Welt aufzuklären.
Konzentration auf die Schwachstellen der Organisation
Wir konzentrieren uns natürlich auf die Bedrohungen, die die größten Chancen haben, ausgenutzt zu werden und erhebliche Auswirkungen zu haben. Zehn größere Schwachstellen lassen sich leichter beheben als 100 kleinere. Anstatt eine Schwachstelle nach der anderen zu beheben, bis sie beseitigt ist, machen viele Unternehmen diesen Fehler und konzentrieren sich zu sehr auf die Behebung einer Schwachstelle, anstatt viele Risiken gleichzeitig zu reduzieren.
Diese kurzsichtige Sichtweise schafft ein falsches Sicherheitsgefühl und vermittelt den CISOs den Eindruck, dass sie ihre Arbeit gut machen, während sie in Wirklichkeit nur marginale Verbesserungen erzielen.
Und wenn die Sicherheit eines Unternehmens verletzt wird, steht nicht nur der Job des CISO auf dem Spiel. Der Ruf des gesamten Unternehmens steht auf dem Spiel. Daher muss jeder im Unternehmen über die neuesten Sicherheitsbedrohungen auf dem Laufenden sein.
Und schließlich: Selbst wenn ein Unternehmen eine Cybersicherheitsversicherung hat, ist mehr nötig. Die durchschnittlichen Kosten einer Datenschutzverletzung betragen $3,86 Millionen, und das ist nur der Durchschnitt! Die Gesamtkosten können je nach Größe des Unternehmens und der Art der gestohlenen Daten viel höher sein.
Eine Cybersicherheitsversicherung deckt nur einen Bruchteil der Gesamtkosten und trägt nicht zur Verbesserung der Sicherheitslage des Unternehmens bei. Selbst wenn ein Unternehmen eine Versicherung abgeschlossen hat, liegt es in seinem besten Interesse, alles zu tun, um eine Sicherheitsverletzung von vornherein zu verhindern.
Angriffsfläche verkleinern
Einer der wichtigsten Bereiche bei der Abwehr von APT-Bedrohungen ist die Verringerung der Angriffsfläche oder die Entfernung nicht genutzter Komponenten. Angemessene Härtungsverfahren und ein solides Konfigurationsmanagement sind der Schlüssel zum Erfolg.
Offene Ports und Skripte können ein Unternehmen anfällig für Sicherheitsverletzungen machen. Wenn diese Dienste gehackt werden, können die Folgen katastrophal sein. Wenn eine Organisation jedoch Dienste nutzt, die nicht für legitime Zwecke bestimmt sind, und diese Dienste kompromittiert werden, haben Sie allen Grund, sich Sorgen zu machen.
Viele erfolgreiche APT-Angriffe haben sich diese Möglichkeiten zunutze gemacht, werden aber nicht für praktische Zwecke eingesetzt.
Unternehmen können ihre Sicherheit verbessern, indem sie die Anzahl der Software-, Anwendungs- und Systemfunktionen reduzieren. Weniger Funktionen bedeuten weniger Möglichkeiten für Angreifer, einen Weg hinein zu finden.
Achten Sie auf in HTML eingebettete E-Mail-Inhalte
Unternehmen, die in ihren E-Mails mit HTML eingebettete Inhalte verwenden, sind anfälliger für Spear-Phishing-Angriffe von APTs. Während einige Leute die HTML-Funktionen in einer E-Mail nutzen, um mit Farben und Hintergründen zu spielen oder Inhalte einzubetten, benötigen die meisten Unternehmen HTML nicht für ihren täglichen Betrieb.
Manchmal senden Ihnen Leute E-Mails mit Links. Die Leute klicken vielleicht auf den Link und denken, dass er sie an das gewünschte Ziel bringt. Aber Cyberkriminelle haben einen Weg gefunden, das tatsächliche Ziel im Code der E-Mail zu verstecken.
Wenn Unternehmen HTML-E-Mails abschalten würden, könnten sie viele Spear-Phishing-Angriffe verhindern.
Sensibilisierung der Nutzer
Viele Gefahren gelangen auf betrügerische Weise in ein Netzwerk, z. B. indem der Benutzer dazu verleitet wird, einen Anhang zu öffnen oder auf einen Link zu klicken, den er nicht öffnen sollte. Sitzungen können viel dazu beitragen, die Gesamtgefahr zu verringern, indem sie die Aktionen einschränken, die ein Benutzer mit angemessenem Bewusstsein durchführen darf.
Verhaltenseinstufung
Raffinierte Angreifer verwenden oft Standardtaktiken, um festzustellen, ob etwas sicher ist. Auch wenn diese Methode nicht sehr zuverlässig ist, wird sie dennoch von unzähligen Angreifern verwendet.
Angreifer wollen unentdeckt bleiben, deshalb müssen Sie auf ihre Aktionen achten. Viele Angreifer versuchen, wie normaler Verkehr auszusehen. Sie tun dies, um unbemerkt an den Sicherheitskräften vorbeizukommen. Aber sobald sie drin sind, zeigen sie ihre wahren Absichten. Sie müssen also auf bestimmte Verhaltensweisen achten und herausfinden, ob sie eher wie ein normaler Benutzer oder wie jemand mit bösen Absichten aussehen.
Erstellen einer Sandboxing-Umgebung
Eine Sandbox ist eine isolierte Testumgebung, in der Benutzer Programme oder Dateien ausführen können, ohne dass der Rest des Systems beeinträchtigt wird.
In einer typischen Unternehmensumgebung gibt es viele Benutzer, die Zugang zu verschiedenen Anwendungen und Daten benötigen. Allerdings benötigen nicht alle Benutzer Zugang zu allen Anwendungen und Daten. Die meisten Benutzer benötigen nur Zugriff auf eine kleine Teilmenge der Anwendungen und Daten.
Durch die Einrichtung einer Sandbox-Umgebung können Unternehmen die Menge der Daten und Anwendungen begrenzen, auf die Benutzer zugreifen können. Eine Sandbox minimiert das Risiko eines Datenverstoßes und verringert die Auswirkungen, falls es doch zu einem Verstoß kommt.
Darüber hinaus kann Sandboxing auch dazu beitragen, die Ausbreitung von Malware zu verhindern. Wenn ein Benutzer eine Datei öffnet, die Malware enthält, wird die Malware in der Sandbox isoliert und kann den Rest des Systems nicht infizieren.
Implementierung von Least Privilege
Das Prinzip der geringsten Rechte ist ein Sicherheitsprinzip, das besagt, dass Benutzer nur das Minimum an Zugriffsrechten erhalten sollten, das für die Erfüllung ihrer Aufgaben erforderlich ist.
So sollten Benutzer beispielsweise nur dann Bearbeitungsrechte erhalten, wenn sie Daten aus einer Datenbank lesen. Durch die Beschränkung der Benutzer auf das erforderliche Mindestmaß an Zugriffsrechten können die Unternehmen die Gefahr einer Datenverletzung verringern.
Darüber hinaus sollten Unternehmen auch das Prinzip der geringsten Rechte für Anwendungen in Betracht ziehen. Wenn eine Anwendung nur Daten aus einer Datenbank lesen muss, sollten Sie ihr keinen Schreibzugriff gewähren. Durch die Beschränkung der Anwendungen auf das erforderliche Mindestmaß an Zugriffsrechten können Unternehmen die Wahrscheinlichkeit eines Datenverstoßes weiter verringern.
Sicherung des ausgehenden Datenverkehrs im Netz
Da es wahrscheinlicher ist, dass der ausgehende Datenverkehr Daten enthält, die aus einem Netzwerk gestohlen wurden, ist seine Überwachung umso wichtiger. Durch die Untersuchung des ausgehenden Datenverkehrs können Sie ungewöhnliche Aktivitäten erkennen und Maßnahmen ergreifen, um Ihr Unternehmen vor Schaden zu bewahren.
Verstehen, wie das Delikt funktioniert
Um Ihr Unternehmen vor APT-Angriffen zu schützen, müssen Sie verstehen, wie die Angriffe funktionieren. Außerdem müssen Sie über die neuesten Angriffsmethoden auf dem Laufenden bleiben, um Ihre Abwehrmaßnahmen vorzubereiten.
Kontrolle des Endpunkts
Angreifer können einen Endpunkt verwenden, um in ein Netzwerk einzudringen, aber ihr Hauptziel ist es in der Regel, Daten zu stehlen. Wenn Sie Ihre Daten schützen und die Auswirkungen eines Angriffs minimieren wollen, Schwerpunkt auf der Sicherung und Überwachung des Endpunkts.
Unternehmen können viele verschiedene Techniken zur Kontrolle des Endpunkts verwenden. Eine Standardmethode besteht darin, für alle Benutzer eine Zwei-Faktor-Authentifizierung (TFA) zu verlangen. TFA stellt sicher, dass nur autorisierte Benutzer auf die Daten zugreifen können.
Eine andere Methode ist die Verwendung von Anwendungs-Whitelisting. Mit dieser Technik können nur zugelassene Anwendungen auf einem Endpunkt ausgeführt werden. Indem Sie kontrollieren, welche Anwendungen ausgeführt werden dürfen, können Sie das Risiko eines Angriffs verringern.
Sie können auch Überwachungstools verwenden, um den Endpunkt zu kontrollieren. Diese Tools können Ihnen helfen, verdächtige Aktivitäten zu erkennen und darauf zu reagieren.
Einführung eines Datenklassifizierungssystems
Sie müssen über ein geeignetes Datenklassifizierungsverfahren verfügen, um Ihr Unternehmen vor APTs zu schützen. Eine Daten Klassifizierungssystem bedeutet zu wissen, welche Informationen so sensibel sind, dass sie geschützt werden müssen. Eines der Probleme mit APTs ist, dass sie ständig versuchen, Daten aus Ihrem Unternehmen zu stehlen. Sie können nur einige Dinge davon abhalten, Ihr Unternehmen zu verlassen, aber ein geeignetes Datenklassifizierungsverfahren wird Ihnen helfen, sich gegen diese Angriffe zu verteidigen.
Am besten speichern Sie Ihre Daten in einem internetbasierten Speichernetz. Dieses Speichernetz ist sehr sicher und trägt dazu bei, Ihre Daten zu schützen. Außerdem ist es wichtig, dass nur notwendige Informationen das Unternehmen verlassen, damit sensible Daten unversehrt bleiben.
Wenn Sie zwei Dateien haben, von denen eine öffentlich bekannt und die andere vertraulich ist, ist die vertrauliche Datei einem größeren Risiko ausgesetzt, da die Leute nicht wissen könnten, dass sie geheim ist. Ein Unternehmen kann nun den Informationsfluss mit einer Lösung zur Verhinderung von Datenverlusten (DLP), die eng mit der Verwaltung digitaler Rechte (DRM) verknüpft ist, regulieren und verwalten.
Ein geeignetes Datenklassifizierungsverfahren besteht aus mehreren Schritten:
1. Bestimmen Sie den Verwalter
2. Spezifizieren Sie die Arten von Daten
3. Kategorisieren Sie die Daten
4. Sicherheitskontrollen festlegen
5. Schulung der Mitarbeiter über das Verfahren
6. Überwachung und Überprüfung des Verfahrens
3. Bestimmen Sie den Wert der Daten
4. Klassifizierung der Daten
5. Erstellen Sie eine Richtlinie
6. Mitarbeiter schulen
7. Die Politik durchsetzen
8. Überwachung der Einhaltung
Ein Verfahren zur Datenklassifizierung ist ein wesentlicher Bestandteil eines jeden Sicherheitsplans. Durch die Einführung eines Klassifizierungsverfahrens können Sie Ihr Unternehmen vor APTs schützen.
Cybersicherheit ist entscheidend. Organisationen werden weiterhin gehackt, aber wir kämpfen weiter.
Wir können nicht immer jeden Angriff abwehren, aber wenn wir vorbereitet sind und sorgfältig vorgehen, können wir den Schaden begrenzen, den Hacker anrichten können.

César Daniel Barreto
César Daniel Barreto ist ein geschätzter Cybersecurity-Autor und -Experte, der für sein fundiertes Wissen und seine Fähigkeit, komplexe Cybersicherheitsthemen zu vereinfachen. Mit seiner umfassenden Erfahrung in den Bereichen Netzwerk Netzwerksicherheit und Datenschutz schreibt er regelmäßig aufschlussreiche Artikel und Analysen über die neuesten Trends in der Cybersicherheit, um sowohl Fachleute als auch die Öffentlichkeit zu informieren.