{"id":524,"date":"2022-08-21T21:43:26","date_gmt":"2022-08-21T21:43:26","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=524"},"modified":"2022-08-21T21:43:26","modified_gmt":"2022-08-21T21:43:26","slug":"apt-fortgeschrittene-anhaltende-bedrohung","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/de\/cyber-bedrohungen\/apt-fortgeschrittene-anhaltende-bedrohung\/","title":{"rendered":"APT (fortgeschrittene anhaltende Bedrohung)"},"content":{"rendered":"<p>Ein APT-Angriff ist eine Art von Cyberangriff, der von einem motivierten und gut ausger\u00fcsteten Angreifer durchgef\u00fchrt wird, der darauf abzielt, sich langfristig Zugang zum Netzwerk eines Ziels zu verschaffen. Der Angriff wird in mehreren Phasen durchgef\u00fchrt:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Sammeln von Informationen: Der APT-Angreifer sammelt Informationen \u00fcber das Zielnetzwerk, oft \u00fcber Phishing-E-Mails, Malware-Anh\u00e4nge und Software-Schwachstellen.<\/li>\n\n\n\n<li>Einstiegspunkt: Der Angreifer findet einen Weg in das System, um Malware zu installieren, indem er Techniken wie Phishing-E-Mails oder die Ausnutzung von Software-Schwachstellen einsetzt.<\/li>\n\n\n\n<li>Befehls- und Kontroll-Server: Der Angreifer richtet einen Kommunikationskanal mit der Malware ein, in der Regel \u00fcber eine IP-Adresse in einem anderen Land.<\/li>\n\n\n\n<li>Seitliche Bewegung: Der Angreifer verschafft sich Zugang zu mehreren Rechnern im Netzwerk, indem er Softwareschwachstellen ausnutzt und gestohlene Anmeldedaten verwendet.<\/li>\n\n\n\n<li>Daten\u00fcbertragung: Der Angreifer stiehlt Daten, indem er sie exfiltriert, wobei er sie in der Regel komprimiert und verschl\u00fcsselt, um eine Entdeckung zu vermeiden.<\/li>\n\n\n\n<li>Vertuschung: Der Angreifer verwischt seine Spuren, indem er Dateien l\u00f6scht, die Protokollierung deaktiviert oder andere Ma\u00dfnahmen ergreift, damit der Angriff nicht entdeckt werden kann.<\/li>\n<\/ol>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"771\" height=\"540\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-APT-1.jpg\" alt=\"Fortgeschrittene anhaltende Bedrohung (APT)\" class=\"wp-image-531\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-APT-1.jpg 771w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-APT-1-300x210.jpg 300w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-APT-1-768x538.jpg 768w\" sizes=\"auto, (max-width: 771px) 100vw, 771px\" \/><\/figure>\n\n\n<h2 class=\"wp-block-heading\" id=\"how-to-execute-adequate-security-against-the-advanced-threats\"><strong>Wie kann man sich angemessen gegen fortgeschrittene Bedrohungen sch\u00fctzen?<\/strong><\/h2>\n\n\n<p>Wir sind an einem Wendepunkt in der Sicherheit angelangt, an dem Unternehmen akzeptieren m\u00fcssen, dass sie gehackt werden. Man kann auch davon ausgehen, dass alle kritischen Systeme, die mit einem Netzwerk verbunden und dann dem Internet ausgesetzt sind, bereits gef\u00e4hrdet sind.<\/p>\n\n\n\n<p>Es gibt keine Garantie daf\u00fcr, dass eine Organisation frei von dieser Bedrohung ist. Ein Unternehmen kann zwar hoffen, dass es nicht gehackt wird, aber es ist sinnvoll, f\u00fcr den Fall der F\u00e4lle Vorkehrungen zu treffen. Und wenn es zu einem Versto\u00df kommt, kann dieser so schnell wie m\u00f6glich entdeckt werden.<\/p>\n\n\n\n<p>Es ist wichtig, das Problem schnell zu finden, damit es nicht wieder auftritt.<\/p>\n\n\n\n<p>Unsere oberste Priorit\u00e4t ist es, unser Unternehmen am Laufen zu halten, und das geht am besten, wenn wir Datenschutzverletzungen fr\u00fchzeitig erkennen und schnell reagieren, um den Schaden zu minimieren. Leider haben die j\u00fcngsten Ereignisse gezeigt, dass die Unternehmen mehr tun m\u00fcssen, um diese Kompromisse zu erkennen.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"understanding-the-risks\"><strong>Die Risiken verstehen<\/strong><\/h3>\n\n\n<p>Unternehmen sollten in Bezug auf die Sicherheit die gleiche Vorsicht walten lassen, wie wir sie im Alltag an den Tag legen. W\u00fcrden Sie einen Schokoriegel vom Boden essen, in den schon jemand anderes gebissen hat? Nein, nat\u00fcrlich nicht! Genauso sollten Unternehmen keine unn\u00f6tigen Risiken eingehen, wenn sie nicht wissen, was passieren k\u00f6nnte oder wie die Dinge ausgehen k\u00f6nnten.<\/p>\n\n\n\n<p>Leider hat sich der gesunde Menschenverstand im Bereich der Cybersicherheit noch nicht durchgesetzt. Es ist genauso riskant, einen auf den Boden gefallenen USB-Stick aufzuheben und zu benutzen, wie Essen vom Boden zu essen. Den meisten Menschen muss jedoch von Kindheit an beigebracht werden, letzteres nicht zu tun. Und es ist wichtig, die Menschen \u00fcber die Gefahren in der digitalen Welt aufzukl\u00e4ren.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"focus-on-the-organizations-vulnerabilities\"><strong>Konzentration auf die Schwachstellen der Organisation<\/strong><\/h3>\n\n\n<p>Wir konzentrieren uns nat\u00fcrlich auf die Bedrohungen, die die gr\u00f6\u00dften Chancen haben, ausgenutzt zu werden und erhebliche Auswirkungen zu haben. Zehn gr\u00f6\u00dfere Schwachstellen lassen sich leichter beheben als 100 kleinere. Anstatt eine Schwachstelle nach der anderen zu beheben, bis sie beseitigt ist, machen viele Unternehmen diesen Fehler und konzentrieren sich zu sehr auf die Behebung einer Schwachstelle, anstatt viele Risiken gleichzeitig zu reduzieren.<\/p>\n\n\n\n<p>Diese kurzsichtige Sichtweise schafft ein falsches Sicherheitsgef\u00fchl und vermittelt den CISOs den Eindruck, dass sie ihre Arbeit gut machen, w\u00e4hrend sie in Wirklichkeit nur marginale Verbesserungen erzielen.<\/p>\n\n\n\n<p>Und wenn die Sicherheit eines Unternehmens verletzt wird, steht nicht nur der Job des CISO auf dem Spiel. Der Ruf des gesamten Unternehmens steht auf dem Spiel. Daher muss jeder im Unternehmen \u00fcber die neuesten Sicherheitsbedrohungen auf dem Laufenden sein.<\/p>\n\n\n\n<p>Und schlie\u00dflich: Selbst wenn ein Unternehmen eine Cybersicherheitsversicherung hat, ist mehr n\u00f6tig. Die durchschnittlichen Kosten einer Datenschutzverletzung betragen $3,86 Millionen, und das ist nur der Durchschnitt! Die Gesamtkosten k\u00f6nnen je nach Gr\u00f6\u00dfe des Unternehmens und der Art der gestohlenen Daten viel h\u00f6her sein.<\/p>\n\n\n\n<p>Eine Cybersicherheitsversicherung deckt nur einen Bruchteil der Gesamtkosten und tr\u00e4gt nicht zur Verbesserung der Sicherheitslage des Unternehmens bei. Selbst wenn ein Unternehmen eine Versicherung abgeschlossen hat, liegt es in seinem besten Interesse, alles zu tun, um eine Sicherheitsverletzung von vornherein zu verhindern.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"reduce-attack-surface\"><strong>Angriffsfl\u00e4che verkleinern<\/strong><\/h3>\n\n\n<p>Einer der wichtigsten Bereiche bei der Abwehr von APT-Bedrohungen ist die Verringerung der Angriffsfl\u00e4che oder die Entfernung nicht genutzter Komponenten. Angemessene H\u00e4rtungsverfahren und ein solides Konfigurationsmanagement sind der Schl\u00fcssel zum Erfolg.<\/p>\n\n\n\n<p>Offene Ports und Skripte k\u00f6nnen ein Unternehmen anf\u00e4llig f\u00fcr Sicherheitsverletzungen machen. Wenn diese Dienste gehackt werden, k\u00f6nnen die Folgen katastrophal sein. Wenn eine Organisation jedoch Dienste nutzt, die nicht f\u00fcr legitime Zwecke bestimmt sind, und diese Dienste kompromittiert werden, haben Sie allen Grund, sich Sorgen zu machen.<\/p>\n\n\n\n<p>Viele erfolgreiche APT-Angriffe haben sich diese M\u00f6glichkeiten zunutze gemacht, werden aber nicht f\u00fcr praktische Zwecke eingesetzt.<\/p>\n\n\n\n<p>Unternehmen k\u00f6nnen ihre Sicherheit verbessern, indem sie die Anzahl der Software-, Anwendungs- und Systemfunktionen reduzieren. Weniger Funktionen bedeuten weniger M\u00f6glichkeiten f\u00fcr Angreifer, einen Weg hinein zu finden.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"be-aware-of-htmlembedded-email-content\"><strong>Achten Sie auf in HTML eingebettete E-Mail-Inhalte<\/strong><\/h3>\n\n\n<p>Unternehmen, die in ihren E-Mails mit HTML eingebettete Inhalte verwenden, sind anf\u00e4lliger f\u00fcr Spear-Phishing-Angriffe von APTs. W\u00e4hrend einige Leute die HTML-Funktionen in einer E-Mail nutzen, um mit Farben und Hintergr\u00fcnden zu spielen oder Inhalte einzubetten, ben\u00f6tigen die meisten Unternehmen HTML nicht f\u00fcr ihren t\u00e4glichen Betrieb.<\/p>\n\n\n\n<p>Manchmal senden Ihnen Leute E-Mails mit Links. Die Leute klicken vielleicht auf den Link und denken, dass er sie an das gew\u00fcnschte Ziel bringt. Aber Cyberkriminelle haben einen Weg gefunden, das tats\u00e4chliche Ziel im Code der E-Mail zu verstecken.&nbsp;<\/p>\n\n\n\n<p>Wenn Unternehmen HTML-E-Mails abschalten w\u00fcrden, k\u00f6nnten sie viele Spear-Phishing-Angriffe verhindern.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"raise-awareness-of-users\"><strong>Sensibilisierung der Nutzer<\/strong><\/h3>\n\n\n<p>Viele Gefahren gelangen auf betr\u00fcgerische Weise in ein Netzwerk, z. B. indem der Benutzer dazu verleitet wird, einen Anhang zu \u00f6ffnen oder auf einen Link zu klicken, den er nicht \u00f6ffnen sollte. Sitzungen k\u00f6nnen viel dazu beitragen, die Gesamtgefahr zu verringern, indem sie die Aktionen einschr\u00e4nken, die ein Benutzer mit angemessenem Bewusstsein durchf\u00fchren darf.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"conduct-behavior-ranking\"><strong>Verhaltenseinstufung<\/strong><\/h3>\n\n\n<p>Raffinierte Angreifer verwenden oft Standardtaktiken, um festzustellen, ob etwas sicher ist. Auch wenn diese Methode nicht sehr zuverl\u00e4ssig ist, wird sie dennoch von unz\u00e4hligen Angreifern verwendet.<\/p>\n\n\n\n<p>Angreifer wollen unentdeckt bleiben, deshalb m\u00fcssen Sie auf ihre Aktionen achten. Viele Angreifer versuchen, wie normaler Verkehr auszusehen. Sie tun dies, um unbemerkt an den Sicherheitskr\u00e4ften vorbeizukommen. Aber sobald sie drin sind, zeigen sie ihre wahren Absichten. Sie m\u00fcssen also auf bestimmte Verhaltensweisen achten und herausfinden, ob sie eher wie ein normaler Benutzer oder wie jemand mit b\u00f6sen Absichten aussehen.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"create-a-sandboxing-environment\"><strong>Erstellen einer Sandboxing-Umgebung<\/strong><\/h3>\n\n\n<p>Eine Sandbox ist eine isolierte Testumgebung, in der Benutzer Programme oder Dateien ausf\u00fchren k\u00f6nnen, ohne dass der Rest des Systems beeintr\u00e4chtigt wird.<\/p>\n\n\n\n<p>In einer typischen Unternehmensumgebung gibt es viele Benutzer, die Zugang zu verschiedenen Anwendungen und Daten ben\u00f6tigen. Allerdings ben\u00f6tigen nicht alle Benutzer Zugang zu allen Anwendungen und Daten. Die meisten Benutzer ben\u00f6tigen nur Zugriff auf eine kleine Teilmenge der Anwendungen und Daten.<\/p>\n\n\n\n<p>Durch die Einrichtung einer Sandbox-Umgebung k\u00f6nnen Unternehmen die Menge der Daten und Anwendungen begrenzen, auf die Benutzer zugreifen k\u00f6nnen. Eine Sandbox minimiert das Risiko eines Datenversto\u00dfes und verringert die Auswirkungen, falls es doch zu einem Versto\u00df kommt.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus kann Sandboxing auch dazu beitragen, die Ausbreitung von Malware zu verhindern. Wenn ein Benutzer eine Datei \u00f6ffnet, die Malware enth\u00e4lt, wird die Malware in der Sandbox isoliert und kann den Rest des Systems nicht infizieren.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"implement-least-privilege\"><strong>Implementierung von Least Privilege<\/strong><\/h3>\n\n\n<p>Das Prinzip der geringsten Rechte ist ein Sicherheitsprinzip, das besagt, dass Benutzer nur das Minimum an Zugriffsrechten erhalten sollten, das f\u00fcr die Erf\u00fcllung ihrer Aufgaben erforderlich ist.<\/p>\n\n\n\n<p>So sollten Benutzer beispielsweise nur dann Bearbeitungsrechte erhalten, wenn sie Daten aus einer Datenbank lesen. Durch die Beschr\u00e4nkung der Benutzer auf das erforderliche Mindestma\u00df an Zugriffsrechten k\u00f6nnen die Unternehmen die Gefahr einer Datenverletzung verringern.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus sollten Unternehmen auch das Prinzip der geringsten Rechte f\u00fcr Anwendungen in Betracht ziehen. Wenn eine Anwendung nur Daten aus einer Datenbank lesen muss, sollten Sie ihr keinen Schreibzugriff gew\u00e4hren. Durch die Beschr\u00e4nkung der Anwendungen auf das erforderliche Mindestma\u00df an Zugriffsrechten k\u00f6nnen Unternehmen die Wahrscheinlichkeit eines Datenversto\u00dfes weiter verringern.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"secure-the-networks-outbound-traffic\"><strong>Sicherung des ausgehenden Datenverkehrs im Netz<\/strong><\/h3>\n\n\n<p>Da es wahrscheinlicher ist, dass der ausgehende Datenverkehr Daten enth\u00e4lt, die aus einem Netzwerk gestohlen wurden, ist seine \u00dcberwachung umso wichtiger. Durch die Untersuchung des ausgehenden Datenverkehrs k\u00f6nnen Sie ungew\u00f6hnliche Aktivit\u00e4ten erkennen und Ma\u00dfnahmen ergreifen, um Ihr Unternehmen vor Schaden zu bewahren.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"understand-how-the-offence-operates\"><strong>Verstehen, wie das Delikt funktioniert<\/strong><\/h3>\n\n\n<p>Um Ihr Unternehmen vor APT-Angriffen zu sch\u00fctzen, m\u00fcssen Sie verstehen, wie die Angriffe funktionieren. Au\u00dferdem m\u00fcssen Sie \u00fcber die neuesten Angriffsmethoden auf dem Laufenden bleiben, um Ihre Abwehrma\u00dfnahmen vorzubereiten.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"control-the-endpoint\"><strong>Kontrolle des Endpunkts<\/strong><\/h3>\n\n\n<p>Angreifer k\u00f6nnen einen Endpunkt verwenden, um in ein Netzwerk einzudringen, aber ihr Hauptziel ist es in der Regel, Daten zu stehlen. Wenn Sie Ihre Daten sch\u00fctzen und die Auswirkungen eines Angriffs minimieren wollen, <a href=\"https:\/\/www.techtarget.com\/searchsecurity\/feature\/Endpoint-security-strategy-Focus-on-endpoints-apps-or-both\" target=\"_blank\" rel=\"noreferrer noopener\">Schwerpunkt auf der Sicherung und \u00dcberwachung des Endpunkts.<\/a><\/p>\n\n\n\n<p>Unternehmen k\u00f6nnen viele verschiedene Techniken zur Kontrolle des Endpunkts verwenden. Eine Standardmethode besteht darin, f\u00fcr alle Benutzer eine Zwei-Faktor-Authentifizierung (TFA) zu verlangen. TFA stellt sicher, dass nur autorisierte Benutzer auf die Daten zugreifen k\u00f6nnen.<\/p>\n\n\n\n<p>Eine andere Methode ist die Verwendung von Anwendungs-Whitelisting. Mit dieser Technik k\u00f6nnen nur zugelassene Anwendungen auf einem Endpunkt ausgef\u00fchrt werden. Indem Sie kontrollieren, welche Anwendungen ausgef\u00fchrt werden d\u00fcrfen, k\u00f6nnen Sie das Risiko eines Angriffs verringern.<\/p>\n\n\n\n<p>Sie k\u00f6nnen auch \u00dcberwachungstools verwenden, um den Endpunkt zu kontrollieren. Diese Tools k\u00f6nnen Ihnen helfen, verd\u00e4chtige Aktivit\u00e4ten zu erkennen und darauf zu reagieren.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"implement-a-data-classification-system\"><strong>Einf\u00fchrung eines Datenklassifizierungssystems<\/strong><\/h3>\n\n\n<p>Sie m\u00fcssen \u00fcber ein geeignetes Datenklassifizierungsverfahren verf\u00fcgen, um Ihr Unternehmen vor APTs zu sch\u00fctzen. Eine Daten <a href=\"https:\/\/www.sciencelearn.org.nz\/resources\/1438-classification-system\" target=\"_blank\" rel=\"noreferrer noopener\">Klassifizierungssystem<\/a> bedeutet zu wissen, welche Informationen so sensibel sind, dass sie gesch\u00fctzt werden m\u00fcssen. Eines der Probleme mit APTs ist, dass sie st\u00e4ndig versuchen, Daten aus Ihrem Unternehmen zu stehlen. Sie k\u00f6nnen nur einige Dinge davon abhalten, Ihr Unternehmen zu verlassen, aber ein geeignetes Datenklassifizierungsverfahren wird Ihnen helfen, sich gegen diese Angriffe zu verteidigen.<\/p>\n\n\n\n<p>Am besten speichern Sie Ihre Daten in einem internetbasierten Speichernetz. Dieses Speichernetz ist sehr sicher und tr\u00e4gt dazu bei, Ihre Daten zu sch\u00fctzen. Au\u00dferdem ist es wichtig, dass nur notwendige Informationen das Unternehmen verlassen, damit sensible Daten unversehrt bleiben.<\/p>\n\n\n\n<p>Wenn Sie zwei Dateien haben, von denen eine \u00f6ffentlich bekannt und die andere vertraulich ist, ist die vertrauliche Datei einem gr\u00f6\u00dferen Risiko ausgesetzt, da die Leute nicht wissen k\u00f6nnten, dass sie geheim ist. Ein Unternehmen kann nun den Informationsfluss mit einer L\u00f6sung zur Verhinderung von Datenverlusten (DLP), die eng mit der Verwaltung digitaler Rechte (DRM) verkn\u00fcpft ist, regulieren und verwalten.<\/p>\n\n\n\n<p>Ein geeignetes Datenklassifizierungsverfahren besteht aus mehreren Schritten:<\/p>\n\n\n\n<p>1. Bestimmen Sie den Verwalter<\/p>\n\n\n\n<p>2. Spezifizieren Sie die Arten von Daten<\/p>\n\n\n\n<p>3. Kategorisieren Sie die Daten<\/p>\n\n\n\n<p>4. Sicherheitskontrollen festlegen<\/p>\n\n\n\n<p>5. Schulung der Mitarbeiter \u00fcber das Verfahren<\/p>\n\n\n\n<p>6. \u00dcberwachung und \u00dcberpr\u00fcfung des Verfahrens<\/p>\n\n\n\n<p>3. Bestimmen Sie den Wert der Daten<\/p>\n\n\n\n<p>4. Klassifizierung der Daten<\/p>\n\n\n\n<p>5. Erstellen Sie eine Richtlinie<\/p>\n\n\n\n<p>6. Mitarbeiter schulen<\/p>\n\n\n\n<p>7. Die Politik durchsetzen<\/p>\n\n\n\n<p>8. \u00dcberwachung der Einhaltung<\/p>\n\n\n\n<p>Ein Verfahren zur Datenklassifizierung ist ein wesentlicher Bestandteil eines jeden Sicherheitsplans. Durch die Einf\u00fchrung eines Klassifizierungsverfahrens k\u00f6nnen Sie Ihr Unternehmen vor APTs sch\u00fctzen.<\/p>\n\n\n\n<p>Cybersicherheit ist entscheidend. Organisationen werden weiterhin gehackt, aber wir k\u00e4mpfen weiter.&nbsp;<\/p>\n\n\n\n<p>Wir k\u00f6nnen nicht immer jeden Angriff abwehren, aber wenn wir vorbereitet sind und sorgf\u00e4ltig vorgehen, k\u00f6nnen wir den Schaden begrenzen, den Hacker anrichten k\u00f6nnen.<\/p>\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Ein APT-Angriff ist eine Art von Cyberangriff, der von einem motivierten und gut ausger\u00fcsteten Angreifer durchgef\u00fchrt wird, der darauf abzielt, langfristigen Zugang zum Netzwerk eines Ziels zu erhalten. Der Angriff wird durchgef\u00fchrt... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/de\/cyber-bedrohungen\/apt-fortgeschrittene-anhaltende-bedrohung\/\"><span class=\"screen-reader-text\">APT (fortgeschrittene anhaltende Bedrohung)<\/span> read more<\/a><\/p>","protected":false},"author":3,"featured_media":635,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[],"class_list":["post-524","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-threats","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>APT (Advanced Persistent Threat) | Security Briefing<\/title>\n<meta name=\"description\" content=\"An overview of APTs, what they are and how they work. Learn why companies continue to be vulnerable to them.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/de\/cyber-bedrohungen\/apt-fortgeschrittene-anhaltende-bedrohung\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"APT (Advanced Persistent Threat) | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"An overview of APTs, what they are and how they work. Learn why companies continue to be vulnerable to them.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/de\/cyber-bedrohungen\/apt-fortgeschrittene-anhaltende-bedrohung\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-21T21:43:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"558\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"C\u00e9sar Daniel Barreto\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"C\u00e9sar Daniel Barreto\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/\"},\"author\":{\"name\":\"C\u00e9sar Daniel Barreto\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\"},\"headline\":\"APT (Advanced Persistent Threat)\",\"datePublished\":\"2022-08-21T21:43:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/\"},\"wordCount\":1827,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg\",\"articleSection\":[\"Cyber Threats\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/\",\"url\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/\",\"name\":\"APT (Advanced Persistent Threat) | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg\",\"datePublished\":\"2022-08-21T21:43:26+00:00\",\"description\":\"An overview of APTs, what they are and how they work. Learn why companies continue to be vulnerable to them.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg\",\"width\":558,\"height\":500,\"caption\":\"APT banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"APT (Advanced Persistent Threat)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\",\"name\":\"C\u00e9sar Daniel Barreto\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"caption\":\"C\u00e9sar Daniel Barreto\"},\"description\":\"C\u00e9sar Daniel Barreto is an esteemed cybersecurity writer and expert, known for his in-depth knowledge and ability to simplify complex cyber security topics. With extensive experience in network security and data protection, he regularly contributes insightful articles and analysis on the latest cybersecurity trends, educating both professionals and the public.\",\"url\":\"https:\/\/securitybriefing.net\/de\/author\/cesarbarreto\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"APT (Advanced Persistent Threat) | Sicherheitsbriefing","description":"Ein \u00dcberblick \u00fcber APTs, was sie sind und wie sie funktionieren. Erfahren Sie, warum Unternehmen weiterhin anf\u00e4llig f\u00fcr sie sind.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/de\/cyber-bedrohungen\/apt-fortgeschrittene-anhaltende-bedrohung\/","og_locale":"de_DE","og_type":"article","og_title":"APT (Advanced Persistent Threat) | Security Briefing","og_description":"An overview of APTs, what they are and how they work. Learn why companies continue to be vulnerable to them.","og_url":"https:\/\/securitybriefing.net\/de\/cyber-bedrohungen\/apt-fortgeschrittene-anhaltende-bedrohung\/","og_site_name":"Security Briefing","article_published_time":"2022-08-21T21:43:26+00:00","og_image":[{"width":558,"height":500,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg","type":"image\/jpeg"}],"author":"C\u00e9sar Daniel Barreto","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"C\u00e9sar Daniel Barreto","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/"},"author":{"name":"C\u00e9sar Daniel Barreto","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c"},"headline":"APT (Advanced Persistent Threat)","datePublished":"2022-08-21T21:43:26+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/"},"wordCount":1827,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg","articleSection":["Cyber Threats"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/","url":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/","name":"APT (Advanced Persistent Threat) | Sicherheitsbriefing","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg","datePublished":"2022-08-21T21:43:26+00:00","description":"Ein \u00dcberblick \u00fcber APTs, was sie sind und wie sie funktionieren. Erfahren Sie, warum Unternehmen weiterhin anf\u00e4llig f\u00fcr sie sind.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg","width":558,"height":500,"caption":"APT banner"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"APT (Advanced Persistent Threat)"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Sicherheitsbriefing","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Sicherheitsbriefing","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c","name":"<\/section>","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","caption":"C\u00e9sar Daniel Barreto"},"description":"C\u00e9sar Daniel Barreto ist ein gesch\u00e4tzter Cybersecurity-Autor und -Experte, der f\u00fcr sein fundiertes Wissen und seine F\u00e4higkeit bekannt ist, komplexe Cybersicherheitsthemen zu vereinfachen. Mit seiner umfassenden Erfahrung in den Bereichen Netzwerksicherheit und Datenschutz verfasst er regelm\u00e4\u00dfig aufschlussreiche Artikel und Analysen zu den neuesten Trends in der Cybersicherheit und informiert damit sowohl Fachleute als auch die \u00d6ffentlichkeit.","url":"https:\/\/securitybriefing.net\/de\/author\/cesarbarreto\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/524","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/comments?post=524"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/524\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media\/635"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media?parent=524"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/categories?post=524"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/tags?post=524"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}