Advanced Persistent Threat

Erweiterte persistente Bedrohung

Besonderes Augenmerk legen wir jedoch auf die Hackergruppen hinter den so genannten Advanced Persistent Threats (APT). Wofür steht Advanced Persistent Threat (APT)? mw-headline" id="Dilution_des_B Begriffes">="Dilution_des_B Begriffes">Verdünnung des Begriffs="mw-editsection-bracket">[Verarbeitung | | |/span>Quelltext bearbeiten]>

Bei einem solchen Angriff gehen die Täter sehr gezielt vor und können nach dem ersten Einbruch in einen Computer ebenso viel Mühe aufwenden, um in die örtliche IT-Infrastruktur des Täters einzudringen. 2 ][3] Dies wird durch zwei Ansätze erreicht: entweder eine sehr aggressiv ereilte Verbreitung, die das Betroffene einfach überfordert, oder eine besonders vorsichtige Vorgehensweise, um dem Betroffenen sehr wenig konkreten Hinweis auf die Tätigkeit zu erteilen.

Daraus resultierende Verfahren, die notwendig sind, um die Attacken zu skalieren und kostengünstig zu machen, sind in der Regel die Schwachpunkte, mit denen der Anschlag detektiert und vermieden werden kann. Ein neutraler Ersatz ist der Ausdruck "gezielte Angriffe" oder gezielte Angriffs- oder Spionageversuche. Anders als bei konventionellen Attacken mit Malware, bei denen die Opferauswahl nicht eingeschränkt ist, wird der Anschlag nur auf ein einzelnes oder eine sehr begrenzte Zahl von Personen ausgeführt.

In ähnlicher Weise wird eine grössere Zahl von Methoden und Methoden anstelle einer einzelnen Malware eingesetzt. In den Tools der APT-Angriffe fehlt es in der Regel an den für den Verbrecher üblichen Malware-Funktionen (Manipulation von Online-Banking, Erfassung von Zugriffsdaten aus Online-Shops, Unzugänglichkeit von Informationen als Grundlage für Erpressung).

Vor einem geplanten Anschlag wird vor allem das Geschädigte ausgelotet und die für den Anschlag eingesetzte Malware so weit wie möglich an den Verwendungszweck angepaßt, der bei konventionellen Attacken entfällt. Viele APT-Gruppen können über sehr lange Zeitspannen - in der Regel Jahre - hinweg Methoden anwenden, die sich bei der Bekämpfung einiger weniger Angriffsziele bewährt haben.

Software-Entwickler erstellen die erforderliche Malware oder die benötigten Softwareprogramme, es gibt Fachleute für die einzelnen Betriebssysteme (Windows, Linux). Der Administrator pflegt seinerseits die Internet-Infrastruktur, die das Untenehmen für Attacken braucht; neben der üblichen Forderung nach Zuverlässigkeit gibt es nur eine weitere Forderung, und zwar, dass es keine leicht rückverfolgbare Anbindung an das Untenehmen für Dritte gibt.

Für die Bezahlung der Löhne und den Kundenkontakt braucht das Untenehmen Mitarbeiter, die diese administrativen Aufgaben übernehmen, etc. Es wird auch ausgelagert, z.B. wird Malware von geeigneten Händlern bezogen, so dass sich das "Unternehmen" ausschliesslich auf die Auftragsabwicklung oder die Beschaffung von Informationen konzentriert . Unterscheidung von traditionellen Malware-Angriffen auf unbegrenzte, unspezifische Anzahl von Opfern.

Eine APT dagegen wird auf ausgewählte Betroffene, Menschen oder Einrichtungen mit fortgeschrittenen Techniken und Methoden angewandt. Unterscheidung von konventionellen Attacken mit Einschränkung auf die Infiltration der Malware auf nur einem Computer. Die APT dagegen benutzt den ersten befallenen Computer nur so lange als Einstieg in das örtliche Netzwerk der betreffenden IT-Struktur, bis das Ziel, z.B. ein Computer mit Forschungsergebnissen, für längere Spionage oder Sabotage erlangt ist.

Die verdächtigen Täter werden im Rahmen konkreter Angriffe nach Verfahren oder mutmaßlicher Ursache geordnet und zur weiteren Identifizierung als APT markiert. Fraunhofer FOKUS Competence Center Public IT: Der ÖFIT Trendsonar der Informationssicherheit - Advanced Persistent Threat Detection and Analysis.