Skip to the content

Menu

APT - APT Advanced Persistent Threat | Wiki

Advanced Persistent Threat (APT) bezeichnet eine fortgeschrittene persistente Bedrohung und ist eine Reihe von getarnten und kontinuierlichen Computer-Hacking-Prozessen, die oft von einer Person oder Organisationen organisiert werden, die auf eine bestimmte Entität abzielen. Ein APT richtet sich in der Regel an private Organisationen, Staaten oder beide. Zuletzt sind eher wirtschaftliche oder politische Gründe als Motivation anzunehmen.

APT-Prozesse erfordern ein hohes Maß an Aufwand über einen langen Zeitraum. Der "fortschrittliche" Prozess bezeichnet ausgeklügelte Techniken, die Malware einsetzen, um schrittweise Schwachstellen in Systemen auszunutzen. Der "persistente" Prozess legt nahe, dass ein externes Führungssystem kontinuierlich Daten von einem bestimmten Ziel überwacht und extrahiert. Der "Bedrohungsprozess" deutet auf eine menschliche Beteiligung an der Orchestrierung des Angriffs hin.

APT bezieht sich in der Regel auf eine Gruppe, wie z.B. eine Regierung, die sowohl in der Lage als auch in der Absicht ist, eine bestimmte Organisation dauerhaft und effektiv zu hacken.

Der Begriff wird häufig verwendet, um sich auf Cyber-Bedrohungen zu beziehen, insbesondere auf die der internetgestützten Spionage mit einer Vielzahl von Techniken zur Sammlung von Informationen für den Zugriff auf sensible Informationen. Er gilt aber auch für andere Bedrohungen wie die der traditionellen Spionage oder Angriffe. Andere bekannte Angriffsvektoren sind infizierte Medien, Lieferkettenkompromisse und Social-Engineering.
Der Zweck dieser Angriffe ist es, benutzerdefinierten, bösartigen Code auf einem oder mehreren Computern für bestimmte Aufgaben zu platzieren und so lange wie möglich unentdeckt zu bleiben. Das Wissen um die Artefakte des Angreifers, wie z.B. Dateinamen, kann einem Profi helfen, eine netzwerkweite Suche durchzuführen, um alle betroffenen Systeme zu erfassen.
Einzelpersonen, wie z.B. ein einzelner Hacker, werden in der Regel nicht als APT bezeichnet, da sie selten über die Ressourcen verfügen, um sowohl fortgeschritten als auch dauerhaft zu sein, selbst wenn sie beabsichtigen, Zugang zu einem bestimmten Ziel zu erhalten oder anzugreifen.

Bodmer, Kilger, Carpenter und Jones definierten die folgenden APT-Kriterien:

  • Ziele: Das Endziel der Bedrohung, Ihr Gegner.
  • Aktualität: Die Zeit, die Sie mit der Untersuchung und dem Zugriff auf Ihr System verbracht haben.
  • Ressourcen: Der Wissensstand und die verwendeten Werkzeuge (Fähigkeiten und Methoden belasten diesen Punkt).
  • Risikotoleranz: Das Ausmaß, in dem die Bedrohung auftritt, um unentdeckt zu bleiben.
  • Fähigkeiten und Methoden: Die Werkzeuge und Techniken, die während der gesamten Veranstaltung verwendet werden.
  • Aktionen: Die genauen Aktionen einer Bedrohung oder mehrerer Bedrohungen.
  • Angriffsentstehungspunkte: Die Anzahl der Punkte, an denen das Ereignis seinen Ursprung hat.
  • Anzahl der am Angriff beteiligten Personen: Wie viele interne und externe Systeme waren an dem Ereignis beteiligt, und wie viele Systeme von Personen haben unterschiedliche Einfluss- und Bedeutungsgewichte?
  • Wissensquelle: Die Fähigkeit, alle Informationen über eine der spezifischen Bedrohungen durch Online-Informationssammlung zu erkennen.

 

ColocationIX bietet maßgeschneiderte Lösungen für Unternehmen und Organisationen.

"ColocationIX bietet nicht nur höchste Sicherheitsstandards für die RZ-Infrastruktur, sondern zusätzlich ein tolles „grünes“ Energiekonzept mit einer besonders hohen Energieeffizienz. Unsere co-location heißt ColocationIX."

Axel Plaßmeier, NEHLSEN AG

"Ob es nun die komplexe Konfiguration des Border Gateway Protocols oder einfach das vergessene Patchkabel war - das Team von ColocationIX hat immer vorausschauend geholfen, beraten und Lösungen angeboten."

Jörg Sünram, it-NGO

Haben Sie Fragen?

Um mit uns in Kontakt zu treten, klicken Sie hier auf "kontaktieren". Wir freuen uns auf Ihre Nachricht!