Advanced Persistent Threat

2 Minuten Lesedauer - 288 Wörter

Definition

Wie der Begriff „advanced“ andeutet, ist ein APT eine Cybersicherheitsbedrohung, bei der Angreifer ausgeklügelte, geheime und kontinuierliche Hacking-Angriffe ausführen. Ihr Ziel ist es, Zugang zu einem Netzwerk zu erhalten, sich langfristig darin aufzuhalten und durchstöbern, um auszuspionieren und Informationen zu sammeln, ohne dass das Ziel bemerkt, dass ein Angriff im Gange ist.

Aufgrund der Komplexität und des Aufwands, der mit einem APT verbunden ist, zielen Angreifer in der Regel auf ausgewählte Unternehmen oder Nationen ab, um Informationen über einen langen Zeitraum zu stehlen. Kleine Unternehmen und Agenturen sind nicht immun gegen APTs, denn diese können als Zulieferer ein Einfallstor sein, um das eigentliche Ziel zu kompromittieren.

APT-Gruppen erhalten in der Regel Zugriff durch komplexe Software-Exploits und sogenannte Zero-Day-Schwachstellen, bei denen Hacks auftreten, bevor Softwareentwickler sie patchen können. Außerdem verwenden sie hochgradig gezieltes Spear-Phishing, um Schlüsselpersonal dazu zu verleiten, von Malware befallene Dateien zu öffnen.

Hacker führen erfolgreiche APT-Angriffe in einer Reihe von ausgeklügelten Schritten durch, die Zugang verschaffen und es erlauben unbemerkt in den System des Ziels bleiben. Während der Angriff im Gange ist, versuchen die Akteure noch höhere Zugriffsrechte zu erhalten, indem sie Passwörter knacken oder weitere lokale Schwachstellen ausnutzen. Die letzte Stufe besteht darin, den Angriff durchzuführen. Wenn sie die gesuchten Informationen gefunden haben, verschlüsseln sie die Daten und übertragen sie auf ihr eigenes System.

An diesem Punkt bleiben die APT-Akteure, bis sie erkannt werden. Hacker können also entweder auf unbestimmte Zeit bleiben und auf neue Daten-Exploits warten oder, nachdem sie ihr Ziel erreicht haben, abziehen. Im letzteren Fall können APT-Hacker die Hintertür des angegriffenen Systems offen lassen, um später zurückzukehren.

Warnzeichen von APTs reichen von ungewöhnlich starker Datenbankaktivität mit großen Datenmengen bis hin zu Anomalien bei den vom System übertragenen Daten.

Referenzen