Was macht APTs so gefährlich?

Advanced Persistent Threats, kurz APTs, sind komplexe und zielgerichtete Angriffe auf kritische IT-Infrastrukturen und vertrauliche Daten. Eine Besonderheit dieser Angriffsform ist der erhebliche Aufwand, der von Kriminellen oder Organisationen betrieben wird, um diese Angriffe durchzuführen. Ein mögliches Ziel eines solchen Angriffs kann die Störung der öffentlichen Ordnung durch die Lahmlegung kritischer Infrastrukturen wie der Strom-, Wasser- oder Telekommunikationsversorgung sein. Aber auch das Abschöpfen technologisch fortschrittlicher Entwicklungen mittelständischer Unternehmen stellt ein lohnendes Ziel dar. Häufig treffen diese Angriffe dann Unternehmen, die nicht ausreichend darauf vorbereitet sind.

In der Regel gehen Kriminelle dabei sehr vorsichtig vor und liefern den Opfern so gut wie keine konkreten Anhaltspunkte über unerlaubte Aktivitäten. Eine andere, mindestens ebenso erfolgreiche Herangehensweise besteht darin, das betroffene Unternehmen durch eine sehr aggressive Ausbreitung innerhalb der Infrastruktur schlichtweg zu überwältigen und schlussendlich handlungsunfähig zu machen. Ein maßgebliches Unterscheidungsmerkmal zu herkömmlichen Angriffen ist die Fokussierung auf ein einziges Ziel. Anders als bei normalen Angriffen, bei denen Unternehmen eher zufällig ins Visier der Kriminellen geraten, werden für einen APT-Angriff in zeitintensiver Handarbeit Angriffstechniken und Werkzeuge speziell für dieses eine Szenario entwickelt. Diese Tools und Techniken kommen dann in den unterschiedlichen Angriffsphasen zum Einsatz.

Welche Phasen gibt es?

Zunächst versuchen Angreifer, mit speziell auf Ihr System zugeschnittenen Techniken einen Fuß in die Tür zu bekommen. Bereits in diesem Schritt wird häufig ein enormer Aufwand betrieben, um beispielsweise mit Social-Engineering-Taktiken den Zugriff zu eröffnen. Auch durch infizierte Dateien und Sicherheitslücken in Anwendungen bekommen die Angreifer Zugriff auf die Ziel-Infrastruktur. Darauf folgt meist die Errichtung einer Art Basis in Form von Malware, die unbemerkt im Hintergrund Backdoors und Tunnel öffnet und über einen langen Zeitraum offen halten kann. Von dort aus können dann die weiteren Schritte erfolgen.

Hat der Hacker oder die Hackergruppe diese Basis errichtet, werden die Identitäten Ihrer Mitarbeitenden übernommen. Dazu werden Passwörter geknackt oder auch Lücken in der Rechteverwaltung genutzt, um an Accounts mit privilegierten Zugriffsrechten zu kommen. Mit diesen erweiterten Rechten ausgestattet, bewegen sich die Angreifer bereits weitestgehend frei in Ihrem Unternehmensnetzwerk: Der Zugriff auf weitere Server oder besser gesicherte Netzwerkabschnitte ist jetzt das Ziel.

Ist dieser Schritt abgeschlossen, können die Cyberkriminellen ihre eigenen Ziele oder die ihrer Auftraggeber verfolgen und Daten exfiltrieren. Auch gesamte Infrastrukturbereiche können Angreifer dann lahmlegen. Dabei spielt der Faktor Zeit für die kriminellen Akteure keine Rolle. Manche Angriffe beginnen bereits Wochen oder Monate im Vorfeld, um Backdoors zu installieren. Später können diese dann genutzt werden, um entweder erneut zuzuschlagen oder den Auftrag zu einem ganz bestimmten Zeitpunkt zu erfüllen.

Wie kann Bechtle Sie unterstützen?

Aufgrund des hohen Potenzials dieser Angriffsformen, Schaden an kritischen Infrastrukturen und Unternehmen anzurichten, sind die frühzeitige Erkennung und die entsprechende Antwort auf solche Angriffe von großer Bedeutung. Anders als bei den Angreifern spielt der Faktor Zeit für den Schutz Ihrer sensiblen Daten eine enorm wichtige Rolle. Je früher Sie unerwünschte Zugriffe und auffälliges Verhalten in Ihrem Netzwerk entdecken, desto eher können Sie größeren Schaden abwenden. Für das einzelne Unternehmen gestaltet sich dies jedoch oft schwierig. Als zertifizierter APT-Dienstleister unterstützen wir Sie daher sowohl bei der frühzeitigen Erkennung eines Angriffs als auch bei den notwendigen Schritten nach einem Vorfall.

Dafür bieten wir deutschlandweit eine 24-Stunden-Verfügbarkeit an sieben Tagen in der Woche. Mit insgesamt 31 regional verteilten Security-Teams in 16 Competence Centern sind wir flexibel aufgestellt, um die schnelle Wiederherstellung attackierter Systeme gewährleisten zu können. Zudem stehen Ihnen erfahrene Incident-Response- und IT-Forensik-Teams zur Seite, um schnell auf Sicherheitsvorfälle reagieren zu können. Dazu gehört die Einhaltung entsprechender Meldefristen ebenso wie die gerichtssichere Beweissicherung nach einem Vorfall.

Advanced Persistent Threats gehören zu den grundlegenden Herausforderungen für Unternehmen und staatliche Institutionen. Die Sicherheit Ihrer IT-Infrastruktur muss daher zum geschäftskritischen Faktor werden, um auf allen Ebenen vor schädlichen Zugriffen geschützt zu sein. Mit einer ganzheitlichen und strategischen Planung Ihrer Sicherheitsmaßnahmen erreichen Sie den größtmöglichen Schutz für Ihre sensiblen Daten und die zugrunde liegende Infrastruktur.

Ende März 2021 hat Bechtle das vom Bundesamt für Sicherheit in der Informationstechnik (BSI) durchgeführte Auswahlverfahren erfolgreich abgeschlossen und wird seitdem als qualifizierter APT-Response-Dienstleister geführt. Ziel der Handreichung des BSI ist es, den Betreibern kritischer Infrastrukturen eine Übersicht über den Markt der APT-Response-Dienstleister zu bieten. Sollten Sie von einem Angriff betroffen sein und Unterstützung in dieser Krisensituation benötigen, stehen wir Ihnen rund um die Uhr zur Verfügung. Rufen Sie einfach unsere Hotline an.

So erreichen Sie unsere Kolleginnen und Kollegen:

Telefon: +49 7132 981 2783

E-Mail: help.sirt@bechtle.com

Mehr Informationen rund um unser Security-Angebot finden Sie auch auf unseren Aktions-Seiten und bei unseren Events. Unser nächstes Webinar gibt Ihnen einen Überblick über das Thema Identitätsmanagement: IAM Secure – Wissen, wer Zugriff hat. Melden Sie sich gleich an!

Bechtle AG ist qualifizierter APT-Response-Dienstleister

Die Bechtle AG ist qualifizierter APT-Response-Dienstleister im Sinne § 3 BSIG und unterstützt die Betreiber Kritischer Infrastrukturen bei der Abwehr und der Bewältigung von Angriffen starker Gegner (Advanced Persistent Threat, APT).

 

Zur Pressemitteilung