Was sind persistente komplexe Bedrohungen?

Autoren

Gregg Lindemulder

Staff Writer

IBM Think

Amber Forrest

Staff Editor | Senior Inbound, Social & Digital Content Strategist

IBM Think

Was sind persistente komplexe Bedrohungen?

Persistente komplexe Bedrohungen (Advanced Persistent Threats, APT) sind unerkannte Cyberangriffe, die darauf ausgelegt sind, sensible Daten zu stehlen, Cyberspionage zu betreiben oder kritische Systeme über einen langen Zeitraum zu sabotieren. Im Gegensatz zu anderen Cyberbedrohungen wie Ransomware ist es das Ziel einer APT-Angriffsgruppe, unbemerkt zu bleiben, wenn sie infiltriert und ihre Präsenz in einem Zielnetzwerk ausbaut.

Staatlich gesponserte Teams von Cyberkriminellen führen häufig APT-Angriffe durch, um an die sensiblen Informationen anderer Nationalstaaten oder das geistige Eigentum großer Unternehmen zu gelangen. Auch wenn sie zunächst traditionelle Social-Engineering-Techniken verwenden, sind diese Bedrohungsakteure dafür bekannt, dass sie fortschrittliche Tools und Methoden anpassen, um die einzigartigen Schwachstellen bestimmter Unternehmen auszunutzen. Ein erfolgreicher APT-Angriff kann Monate oder sogar Jahre dauern.

Würde Ihr Team den nächsten Zero-Day rechtzeitig erkennen?

Schließen Sie sich Führungskräften im Bereich Sicherheit an, die von den kuratierten Nachrichten zu KI, Cybersicherheit, Daten und Automatisierung im Think Newsletter profitieren. Lernen Sie schnell von Experten-Tutorials und Erläuterungen, die direkt in Ihren Posteingang geliefert werden. Weitere Informationen finden Sie in der IBM Datenschutzerklärung.

Ihr Abonnement wird auf Englisch geliefert. In jedem Newsletter finden Sie einen Abmeldelink. Hier können Sie Ihre Abonnements verwalten oder sich abmelden. Weitere Informationen finden Sie in unserer IBM Datenschutzerklärung.

https://www.ibm.com/de-de/privacy

Phasen eines APT-Angriffs

Infiltration

APT-Gruppen erhalten oft durch Social Engineering und Spear-Phishing anfänglichen Zugriff auf ihr Zielnetzwerk. Mithilfe von Informationen aus Quellen innerhalb und außerhalb eines Unternehmens erstellen APT-Angreifer ausgeklügelte Spear-Phishing-E-Mails, die Führungskräfte oder leitende Angestellte zum Klicken auf einen bösartigen Link verleiten.

Die Angreifer können auch andere Einstiegspunkte und Angriffsflächen nutzen, um in das Netzwerk einzudringen. Zum Beispiel können sie einen Zero-Day-Angriff auf eine ungepatchte Sicherheitslücke in einer Webanwendung starten oder Malware auf einer öffentlichen Website einbetten, die Mitarbeiter bekanntermaßen besuchen.

Erkundung und Expansion

Nach dem ersten Eindringen erkunden und kartieren APT-Gruppen das Netzwerk, um die nächsten Schritte für die Lateralbewegung im gesamten Unternehmen zu ermitteln. Durch die Installation einer Reihe von Backdoors, die ihnen den Zugriff auf das Netzwerk von mehreren Einstiegspunkten aus ermöglichen, können sie weiterhin Erkundungen durchführen und versteckte Malware installieren.

Außerdem können sie versuchen, Passwörter zu knacken und administrative Rechte für sichere Bereiche zu erlangen, in denen sich sensible Daten befinden. Am wichtigsten ist jedoch, dass die Angreifer eine Verbindung zu einem externen Command-and-Control-Server herstellen, um die gehackten Systeme aus der Ferne zu verwalten.

Exfiltration

Um sich auf den ersten Fall von Datendiebstahl vorzubereiten, verschieben APT-Gruppen die Informationen, die sie im Laufe der Zeit gesammelt haben, an einen zentralen, sicheren Ort innerhalb des Netzwerks. Sie können die Daten auch verschlüsseln und komprimieren, um die Exfiltration zu erleichtern.

Um das Sicherheitspersonal abzulenken und Ressourcen umzuleiten, können sie dann ein „White Noise“-Ereignis wie einen Distributed-Denial-of-Service (DDoS)-Angriff inszenieren. Zu diesem Zeitpunkt sind sie in der Lage, die gestohlenen Daten ohne Erkennung auf einen externen Server zu übertragen.

Wartung

APT-Gruppen können über einen längeren Zeitraum oder auf unbestimmte Zeit in einem infiltrierten Netzwerk verbleiben, während sie auf neue Gelegenheiten für einen Angriff warten. In dieser Zeit können sie ihre versteckte Präsenz aufrechterhalten, indem sie Code umschreiben, um Malware zu verbergen, und Rootkits installieren, die unentdeckt Zugang zu sensiblen Systemen ermöglichen. In manchen Fällen entfernen sie Beweise für den Angriff und verlassen das Netzwerk vollständig, nachdem sie ihre Ziele erreicht haben.

Gängige APT-Angriffstechniken

Social Engineering

Mithilfe weit verbreiteter Phishing-E-Mails, hochgradig personalisierter Spear-Phishing-E-Mails oder anderer Taktiken zur sozialen Manipulation überzeugen APT-Gruppen Benutzer, auf bösartige Links zu klicken oder Informationen preiszugeben, die Zugriff auf geschützte Systeme gewähren.

Zero-Day-Angriffe

Durch den Einsatz von bösartigem Shellcode, der Netzwerke nach ungepatchten Software-Schwachstellen durchsucht, können APT-Gruppen Schwachstellen ausnutzen, bevor IT-Administratoren reagieren können.

Lieferkettenangriffe

APT-Gruppen können die vertrauenswürdigen Geschäfts-, Technologie- oder Anbieterpartner eines Unternehmens ins Visier nehmen, um sich über gemeinsam genutzte Software- oder Hardware-Lieferketten unbefugten Zugriff zu verschaffen.

Rootkits

Mit ihrer Fähigkeit, versteckten Backdoor-Zugang zu geschützten Systemen zu ermöglichen, sind Rootkits ein wertvolles Werkzeug für APT-Gruppen, um Remote-Aktivitäten zu verbergen und zu steuern.

Command- und Control-Server

Sobald APT-Gruppen in einem angegriffenen Netzwerk Fuß gefasst haben, stellen sie eine Verbindung zu ihren eigenen externen Servern her, um den Angriff aus der Ferne zu verwalten und sensible Daten zu exfiltrieren.

Andere Techniken

APT-Gruppen können eine Reihe anderer Tools einsetzen, um ihre Präsenz in einem Netzwerk auszuweiten und zu verbergen. Dazu gehören Würmer, Keylogging, Bots, Passwort-Cracking, Spyware und Code-Verschleierung.

Beispiele für APT-Gruppen

APT34 (Helix Kitten)

Helix Kitten ist bekannt für seine bemerkenswert überzeugenden und gut recherchierten Spear-Phishing-E-Mails und arbeitet angeblich unter Aufsicht der iranischen Regierung. Die Gruppe nimmt in erster Linie an Unternehmen im Nahen Osten in Branchen wie Luft- und Raumfahrt, Telekommunikation, Finanzdienstleistungen, Energie, Chemie und Gastgewerbe ins Visier. Analysten glauben, dass diese Angriffe den wirtschaftlichen, militärischen und politischen Interessen Irans zugute kommen sollen.

APT41 (Wicked Panda)

Wicked Panda ist eine berüchtigte und sehr aktive APT-Gruppe mit Sitz in China, die angeblich Verbindungen zum chinesischen Ministerium für Staatssicherheit und der Kommunistischen Partei Chinas hat. Die Mitglieder dieser Gruppe betreiben nicht nur Cyberspionage, sondern sind auch dafür bekannt, Unternehmen aus finanziellen Gründen anzugreifen. Es wird vermutet, dass die Gruppe für das Hacken von Lieferketten im Gesundheitswesen, den Diebstahl sensibler Daten von Biotech-Firmen und den Diebstahl von COVID-19-Hilfszahlungen in den Vereinigten Staaten verantwortlich ist.

Stuxnet

Stuxnet ist ein Computerwurm, der zur Störung des iranischen Atomprogramms eingesetzt wurde, indem er auf SCADA-Systeme (Supervisory Control and Data Acquisition) abzielte. Obwohl er heute nicht mehr aktiv ist, galt er zum Zeitpunkt seiner Entdeckung im Jahr 2010 als äußerst effektive Bedrohung, die ihrem Ziel erheblichen Schaden zufügte. Analysten glauben, dass Stuxnet gemeinsam von den Vereinigten Staaten und Israel entwickelt wurde, obwohl keine der beiden Nationen offen die Verantwortung zugegeben hat.

Lazarus-Gruppe

Die Lazarus Group ist eine in Nordkorea ansässige APT-Gruppe, die für den Diebstahl von Hunderten Millionen Dollar an virtueller Währung verantwortlich ist. Nach Angaben des US-Justizministeriums sind die Verbrechen Teil einer Strategie, die globale Cybersicherheit zu untergraben und Einnahmen für die nordkoreanische Regierung zu generieren. Im Jahr 2023 warf das US-FBI der Lazarus-Gruppe vor, 41 Millionen US-Dollar an virtueller Währung aus einem Online-Casino gestohlen zu haben.

Erkennung von APT-Angriffen

APT-Angriffe sind so konzipiert, dass sie den normalen Netzwerkbetrieb imitieren. Daher können sie schwer zu erkennen sein. Laut Experten sollten sich Sicherheitsteams mehrere Fragen stellen, wenn sie einen Angriff vermuten.

Gibt es ungewöhnliche Aktivitäten auf Benutzerkonten?

APT-Bedrohungsakteure haben es auf hochwertige Benutzerkonten mit privilegiertem Zugang zu sensiblen Informationen abgesehen. Diese Konten können während eines Angriffs ungewöhnlich viele Anmeldungen verzeichnen. Und da APT-Gruppen oft in verschiedenen Zeitzonen agieren, können diese Anmeldungen auch spät in der Nacht stattfinden. Unternehmen können Tools wie Endpoint Detection and Response (EDR) oder User and Entity Behavior Analytics (UEBA) einsetzen, um ungewöhnliche oder verdächtige Aktivitäten auf Benutzerkonten zu analysieren und zu identifizieren.

Gibt es einen signifikanten Anstieg von Backdoor-Trojanern?

In den meisten IT-Umgebungen kommen Backdoor-Trojaner vor. Bei einem APT-Angriff kann ihre Präsenz jedoch stark zunehmen. APT-Gruppen verlassen sich auf Backdoor-Trojaner als Backup, um nach einem Einbruch wieder in kompromittierte Systeme einzudringen.

Gibt es ungewöhnliche Datenübertragungsaktivitäten?

Eine signifikante Abweichung von der normalen Basislinie der Datenübertragungsaktivität könnte auf einen APT-Angriff hindeuten. Dies könnte eine abrupte Steigerung der Datenbankoperationen und die interne oder externe Übertragung großer Informationsmengen umfassen. Tools, die Ereignisprotokolle aus Datenquellen wie Security Information and Event Management (SIEM) oder Network Detection and Response (NDR) überwachen und analysieren, können bei der Erkennung dieser Vorfälle hilfreich sein.

Wurden Daten aggregiert und an einen ungewöhnlichen Ort verschoben?

APT-Gruppen sammeln in der Regel große Datenmengen aus dem gesamten Netzwerk und verschieben diese Informationen an einen zentralen Ort, bevor sie exfiltriert werden. Große Datenpakete an einem ungewöhnlichen Ort, insbesondere wenn sie in einem komprimierten Format vorliegen, könnten auf einen APT-Angriff hindeuten.

Haben bestimmte Führungskräfte Spear-Phishing-E-Mails erhalten?

Spear-Phishing-Angriffe, die auf einige wenige hochrangige Führungskräfte abzielen, sind eine gängige Taktik von APT-Gruppen. Diese E-Mails enthalten oft vertrauliche Informationen und nutzen Dokumentenformate wie Microsoft Word oder Adobe Acrobat PDF, um schädliche Software zu installieren. Mit Tools zur Überwachung der Dateiintegrität (File Integrity Monitoring, FIM) können Unternehmen feststellen, ob wichtige IT-Ressourcen durch in Spear-Phishing-E-Mails eingebettete Malware manipuliert wurden.

Schutz vor APT-Angriffen

Es gibt Sicherheitsmaßnahmen, die Unternehmen ergreifen können, um das Risiko eines unbefugten Zugriffs von APT-Hackern auf ihre Systeme zu mindern. Da APT-Gruppen ständig neue Methoden für jeden Angriffsvektor entwickeln, empfehlen Experten einen breit angelegten Ansatz, der mehrere Sicherheitslösungen und -strategien kombiniert, darunter:

  • Patching von Software, um Netzwerk- und Betriebssystemschwachstellen vor Zero-Day-Exploits zu schützen.
  • Überwachung des Netzwerktraffics in Echtzeit, um böswillige Aktivitäten wie die Installation von Backdoors oder die Weitergabe gestohlener Daten zu erkennen.
  • Verwendung von Web Application Firewalls an Netzwerkendgeräten, die den Datentraffic zwischen Webanwendungen und dem Internet filtern, um eingehende Angriffe zu verhindern.
  • Implementierung strenger Zugriffskontrollen, die den Zugriff nicht autorisierter Benutzer auf sensible oder hochrangige Systeme und Daten verhindern.
  • Durchführung von Penetrationsprüfungen, um Schwachstellen und Sicherheitslücken zu identifizieren, die APT-Gruppen bei einem Angriff ausnutzen könnten.
  • Nutzung von Threat-Intelligence, um den Lebenszyklus eines APT-Angriffs besser zu verstehen und eine wirksame Reaktion auf einen Vorfall zu planen, wenn ein solcher im Gange zu sein scheint.
Verwandte Lösungen
IBM Verify

Entwickeln Sie ein sicheres, herstellerunabhängiges Identitätsframework, das IAM modernisiert, mit bestehenden Tools integrierbar ist und nahtlosen hybriden Zugriff ohne zusätzliche Komplexität ermöglicht.

IBM Verify erkunden
Lösungen zur Bedrohungserkennung

Beschleunigen Sie die Reaktion, indem Sie Risiken mit schwerwiegenden Auswirkungen priorisieren und die Sanierung teamübergreifend automatisieren.

Erkunden Sie Lösungen zur Bedrohungserkennung
IBM Cyber Threat Management

Prognostizieren, verhindern und reagieren Sie auf moderne Bedrohungen, um die Resilienz Ihres Unternehmens zu stärken.

IBM Cyber Threat Management erkunden
Machen Sie den nächsten Schritt

Profitieren Sie von umfassenden Lösungen für das Bedrohungsmanagement, die Ihr Unternehmen fachkundig vor Cyberangriffen schützen.

Mehr über Threat Management Services erfahren Bedrohungsorientiertes Briefing buchen