www.wikidata.de-de.nina.az
Advanced Persistent Threat APT deutsch fortgeschrittene andauernde Bedrohung ist ein haufig im Bereich der Cyber Bedrohung Cyber Attacke verwendeter Begriff fur einen komplexen zielgerichteten und effektiven Angriff auf kritische IT Infrastrukturen und vertrauliche Daten von Behorden Gross und Mittelstandsunternehmen aller Branchen welche aufgrund ihres Technologievorsprungs potenzielle Opfer darstellen oder als Sprungbrett auf solche Opfer dienen konnen 1 Im Zuge eines solchen Angriffs gehen die Angreifer sehr zielgerichtet vor und nehmen gegebenenfalls ebenso grossen Aufwand auf sich um nach dem ersten Eindringen in einen Rechner weiter in die lokale IT Infrastruktur des Opfers vorzudringen Das Ziel eines APT ist es moglichst lange handlungsfahig zu bleiben um uber einen langeren Zeitraum sensible Informationen auszuspahen Internet Spionage oder anderweitig Schaden anzurichten 2 3 Dies wird durch zwei Vorgehensweisen erreicht Entweder eine sehr aggressive Ausbreitung welche das Opfer schlichtweg uberwaltigt oder besonders zuruckhaltendes Vorgehen um dem Opfer sehr wenig konkrete Hinweise auf die Aktivitat zu geben Eine Sonderform ist die Kombination aus beiden Vorgehensweisen Typisch fur klassische APT Angriffe ist dass die Tater sehr viel Zeit und Handarbeit investieren und Werkzeuge bevorzugen die nur fur einzelne spezifische Aufgaben geeignet sind Aufgrund des hohen Schadenpotenzials sind die Erkennung und Analyse dieser Angriffe zwingend erforderlich gestalten sich jedoch sehr schwierig Nur das Sammeln Analysieren und Korrelieren von Sicherheitsinformationen aus verschiedenen Quellen kann Hinweise zur Erkennung geben 4 APT Angriffe sind stets einem bestimmten Ziel untergeordnet fur den Auftraggeber muss ein akzeptabler Nutzen z B in der Form finanziellen Gewinns aus der Erfullung des Auftrages entstehen Die daraus resultierenden Techniken welche notig sind um die Angriffe skalierbar und wirtschaftlich zu gestalten stellen meist die Schwachstellen dar anhand deren der Angriff erkannt und verhindert werden kann Inhaltsverzeichnis 1 Verwasserung des Begriffes 2 Abgrenzung zu herkommlichen Angriffen 3 Begriffsbestimmungen 4 Gruppenbezeichnung 5 Siehe auch 6 Weblinks 7 EinzelnachweiseVerwasserung des Begriffes BearbeitenUrsprunglich galt APT nur als Tarnbezeichnung fur eine bestimmte Form der digitalen Industrie bzw Wirtschaftsspionage mittlerweile wird er z B von den Herstellern von Sicherheitssoftware fur jede etwas fortschrittlichere Angriffsmethode verwendet Eine neutrale Alternative ist der Begriff Targeted Attacks bzw gezielter Angriff oder Ausspahversuch Selten verwendet wird digitale oder IT Fernspionage Abgrenzung zu herkommlichen Angriffen BearbeitenIm Gegensatz zu herkommlichen Angriffen mit Hilfe einer Schadsoftware bei welcher die Auswahl der Opfer nicht eingegrenzt ist wird der Angriff lediglich auf ein bestimmtes Opfer oder zumindest eine sehr stark eingegrenzte Anzahl von Opfern durchgefuhrt Ebenso wird anstelle einer einzigen Schadsoftware auf eine grossere Anzahl von Techniken und Taktiken zuruckgegriffen Die Funktionen die in der typischen Schadsoftware des kriminellen Untergrundes der Gewinnerzielung Manipulationen von Onlinebanking Sammeln von Zugangsdaten von Onlineshops Unzuganglichmachung von Daten als Erpressungsgrundlage dienen fehlen in der Regel bei den eingesetzten Werkzeugen innerhalb von APT Angriffen Dies spiegelt sich auch im Vorgehen wider die Daten welche im Untergrundhandel verkauft werden konnten werden von den Tatern nicht gesammelt und ignoriert Statt Zugangsdaten zu Onlineshops suchen und sammeln die Tater Zugangsdaten zu weiteren Systemen im Opfernetz um ihren Zugriff auszubauen und um schlussendlich auf die Daten die dem Beschaffungsauftrag entsprechen zugreifen zu konnen Insbesondere wird das Opfer vor einem vorgesehenen Angriff sondiert und die fur den Angriff verwendete Schadsoftware moglichst optimal dem Einsatzzweck angepasst worauf bei herkommlichen Angriffen verzichtet wird Die Tatsache dass moderne IT Netze sich unabhangig von ihrem Zweck sowohl bei den eingesetzten Technologien als auch ihrem Betrieb und der Wartung enorm ahneln verringern den Sondierungsaufwand erheblich Zahlreiche APT Gruppen konnen uber sehr lange Zeitraume in der Regel Jahre Techniken verwenden die sich beim Angriff auf einige wenige Ziele als erfolgreich erwiesen haben Andere Infektionsvektoren sind z B infizierte Medien und Social Engineering Personen wie einzelne Hacker werden in der Regel nicht als APT bezeichnet da sie nur selten uber grossere Ressourcen und die dazu notwendigen Techniken verfugen 5 In manchen Fallen konnten APT Angriffe auf Organisationen zuruckgefuhrt werden die sehr ahnlich wie herkommliche IT Dienstleister arbeiten Softwareentwickler schreiben dabei die benotigte Schadsoftware bzw beliebige benotigte Programme es gibt Spezialisten fur einzelne Plattformen Windows Linux Letztere wiederum bilden die Arbeitskrafte welche das Tagesgeschaft erledigen aus Administratoren wiederum pflegen die Internet Infrastruktur die das Unternehmen fur Angriffe benotigt neben der normalen Anforderung der Ausfallsicherheit besteht nur eine weitere namlich dass es keine fur Dritte leicht nachvollziehbare Verbindung zu dem Unternehmen gibt Um Gehalter zu bezahlen und den Kontakt mit den jeweiligen Auftraggebern zu pflegen benotigt das Unternehmen wiederum Personen welche diese Verwaltungsaufgaben erledigen usw Outsourcing wird ebenfalls angewendet z B wird Schadsoftware von entsprechenden Distributoren gekauft damit das Unternehmen sich ausschliesslich auf die Auftragserfullung bzw Informationsbeschaffung konzentrieren kann Begriffsbestimmungen BearbeitenAdvanced deutsch fortgeschritten Abgrenzung zu herkommlichen Angriffen mit Schadsoftware auf unbestimmte nicht spezifische Opferzahlen Ein APT hingegen erfolgt auf bestimmte selektierte Opfer Personen oder Institutionen mit erweiterter Technik und Taktiken Persistent deutsch andauernd Abgrenzung zu herkommlichen Angriffen mit Beschrankung auf Einschleusen der Schadsoftware auf nur einen Rechner APT hingegen nutzt den ersten infizierten Rechner nur als Sprungbrett in das lokale Netz der betroffenen IT Struktur bis das Hauptziel z B ein Rechner mit Forschungsdaten zum langeren Ausspionieren oder Sabotieren erreicht ist Threat deutsch Bedrohung Selbsterklarend APT stellt eine Bedrohung fur gefahrdete Systeme dar Gruppenbezeichnung BearbeitenIm Zusammenhang mit konkreten Angriffen werden die vermuteten Angreifer zur spateren Wiedererkennung nach Vorgehen oder vermuteter Herkunft sortiert und als APT gekennzeichnet Dieses Schema stammt ursprunglich von Mandiant APT1 ist dabei einfach die erste APT10 die zehnte Gruppe welche das Unternehmen beobachtet hat Ein weiteres bekanntes Schema ist das von Crowdstrike jede Gruppe erhalt dabei den Namen eines fur hier Herkunftsland typischen Tieres z B Panda fur China Bar fur Russland und einen leicht zu merkenden Begriff welcher meist willkurlich auf eine Besonderheit der Gruppe deutet wie z B Wicked Panda Microsoft wiederum verwendet chemische Elemente als Bezeichnung Eine Gruppe wird als solche betrachtet auch wenn es sich tatsachlich um mehrere Organisationen oder Abteilungen in einer Organisation handelt ausschlaggebend ist dass die Vorgehensweisen und Methodiken so ahnlich sind dass eine Unterscheidung aus der Sicht des Verteidigers unnotig ist Die meisten Schemata vermeiden es Begriffe zu verwenden welche als beleidigend verstanden werden konnen Das Vorgehen der Zuordnung eines Angriffes zu einer Gruppe wird als Attribution bezeichnet Da viele Gruppen ohnehin nicht befurchten mussen dass sie oder ihre Auftraggeber verhaftet werden oder ihrem Land Sanktionen drohen versuchen sie nur den direkten Bezug zum Auftraggeber und das aktuelle Interesse zu verschleiern was die Attribution erleichtert Auch konnen kurzfristige Interessen der Auftraggeber eine Gruppe dazu zwingen schnell Ergebnisse zu liefern und die notige Vorsicht ausser Acht zu lassen In die offentliche Wahrnehmung gelangten bisher unter anderem APT1 oder Comment Panda gemass einem 2013 veroffentlichten Bericht der amerikanischen Sicherheitsfirma Mandiant werden seit 2006 Angriffe auf die USA und andere englischsprachige Lander von der mutmasslich chinesischen Spionageeinheit APT1 verubt APT10 oder Stone Panda Cicada Cloud Hopper fuhrte im Fruhjahr 2017 eine Serie von Angriffen auf ausgewahlte Ziele im Vereinigten Konigreich durch und wird der Volksrepublik China zugeordnet 6 APT19 auch Codoso ein mutmasslich chinesische Gruppe die verschiedenste Industrien ausspioniert im Jahr 2017 gab es eine grosse Phishing Attacke gegen Anwaltsfirmen 7 8 APT28 eine auch als Fancy Bear oder Sofacy Group bekannte Gruppe die dem russischen Militargeheimdienst GRU zugeordnet wird und unter anderem fur Hackerangriffe auf den Deutschen Bundestag das DNC 9 und auf verschiedene Ziele im Zusammenhang mit dem Ukrainekrieg und in Georgien verantwortlich sein soll 10 APT29 eine auch als Cozy Bear bekannte Gruppe die der Russischen Foderation zugeordnet wird und unter anderem im Vorfeld der amerikanischen Prasidentschaftswahlen 2016 in das Computersystem des DNC einbrach und das erbeutete Material Wikileaks zugespielt haben soll 9 11 APT32 oder Ocean Lotus eine Gruppe welche auch einzelne Personen wie Menschenrechtler im Visier hat und wahrscheinlich politische motivierte Auftrage Vietnams ausfuhrt 12 APT33 oder Refined Kitten eine vermutlich iranische Gruppe die seit ca 2013 aktiv ist Mit Hilfe von Spearphishing und direkteren Methode wie Brute force attacks wurden Firmen der Luftfahrtindustrie sowie Energieunternehmen in den USA Sudkorea und Saudi Arabien angegriffen 13 14 APT34 oder Helix Kitten eine zunachst nach GCHQ und NSA Einschatzungen dem Iran zugeschriebene Operation von 2018 2019 Die Software und technische Infrastruktur sei aber im spateren Verlauf durch Hacker der Gruppe Turla ubernommen worden die dem FSB der Russischen Foderation zugerechnet wird So konnte die Turla Operation Daten von Systemen stehlen die die Iraner zuvor mit Spionagesoftware infiziert hatten Weiter sei auch eigene Turla Software der iranischen Software nachempfunden worden um deren Herkunft zu verschleiern 15 16 APT37 vermutlich nordkoreanische Gruppe von 2012 bis 2017 aktiv gegen sudkoreanische Firmen danach aktiv in Japan Vietnam und dem mittleren Osten 17 APT38 vermutlich nordkoreanische Gruppe sie wird fur einen 100 Millionen Bankraub verantwortlich gemacht 18 APT41 oder Wicked Panda eine umgangssprachlich als Winnti bezeichnete Gruppe die sowohl international sehr aktiv ist und in Deutschland fur Angriffe auf prominente Ziele verantwortlich gemacht wird unter anderem Henkel Covestro Bayer Siemens BASF sowie Thyssenkrupp 19 Siehe auch BearbeitenKGB Hack Operation Aurora Operation Shady RAT StuxnetWeblinks BearbeitenAngriffe auf Unternehmens und Kundendaten bei Sony Epsilon oder RSA PDF 710 kB deutsch Der Cyber Krieg hat gerade erst begonnen deutsch Advanced Threat Resource Center englischEinzelnachweise Bearbeiten Advanced Persistent Threat Ubersicht ceilers news de abgerufen am 19 Marz 2013 APT Verteidigung von Innen gegen Angriffe von Aussen ca com abgerufen am 19 Marz 2013 Google Under Attack The High Cost of Doing Business in China spiegel de abgerufen am 19 Marz 2013 Fraunhofer FOKUS Kompetenzzentrum Offentliche IT Das OFIT Trendsonar der IT Sicherheit Advanced Persistent Threat Erkennung und Analyse April 2016 abgerufen am 30 Mai 2016 ISACA Erhebung zur Internetsicherheit Jedes funfte Unternehmen ist APT Angriffen ausgesetzt info point security com abgerufen am 19 Marz 2013 UK firms targeted by China based systematic global hacking operation The Telegraph vom 4 April 2017 https attack mitre org groups G0073 Archivierte Kopie Memento des Originals vom 16 Januar 2021 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot malpedia caad fkie fraunhofer de a b Thomas Rid All Signs Point to Russia Being Behind the DNC Hack vice com vom 25 Juli 2016 Eric Lipton David E Sanger Scott Shane The Perfect Weapon How Russian Cyberpower Invaded the U S In The New York Times 13 Dezember 2016 abgerufen am 29 August 2022 Sam Thielman DNC email leak Russian hackers Cozy Bear and Fancy Bear behind breach The Guardian vom 26 Juli 2016 B R Data Im Visier vietnamesischer Hacker Abgerufen am 8 Oktober 2020 https www mei edu publications iranian apts overview https attack mitre org groups G0064 Hacking the hackers Russian group hijacked Iran spy operation aljazeera com vom 21 Oktober 2019 NSA und GCHQ Russische Hacker kaperten iranische Hacker Infrastruktur Heise de vom 21 Oktober 2019 https malpedia caad fkie fraunhofer de actor apt37 North Korea s APT38 hacking group behind bank heists of over 100 million B R Data Winnti Angriff auf das Herz der deutschen Industrie Abgerufen am 8 Oktober 2020 Abgerufen von https de wikipedia org w index php title Advanced Persistent Threat amp oldid 234338516