THREAT INSIGHT

Der APT-Lebenszyklus und sein Log Trail

Bereitgestellt von: LogRhythm Germany GmbH

Advanced Persistent Threats (kurz APTs) stellen ein zunehmendes Problem in der IT-Sicherheitsbranche dar. APTs unterscheiden sich von anderen Hackerangriffen, da sie ein bestimmtes Ziel innerhalb einer Organisation haben – und das sind meist wertvolle Geschäftsdaten.

APTs sind insofern „Advanced“ (fortschrittlich) als die Angreifer häufig Zero-Day-Malware und -Exploits entwickeln, die exakt
auf die Zielorganisationen zugeschnitten sind. Oft starten sie zudem zielgerichtete „Phishing“-Angriffe, um Benutzersysteme
auszunutzen. APTs nutzen das gesamte Spektrum an logischen, physischen und sozialen Angriffsvektoren – und sind dabei
sehr leistungsfähig und ausgeklügelt.

APTs sind insofern „Persistent“ (andauernd) wenn sie ihr Ziel sehr beharrlich und methodisch auskundschaften, manipulieren
und sich dann Daten widerrechtlich aneignen. Bei einem APT spielt es keine Rolle, ob das Ziel in einer Woche oder in einem
Jahr erreicht wird – Hauptsache, es wird erreicht.

Es gibt keinen einheitlichen, von APTs verwendeten Angriffsvektor und kein einheitliches Angriffsmuster. Deshalb ist es so schwer für Unternehmen und Organisationen, sich vor einem APT zu schützen. Eine mehrstufige Sicherheitsstrategie  (Defense-in-Depth) über logische, physische und soziale Grenzen hinweg ist deshalb von höchster Bedeutung.

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website. Sollten Sie weitere Hilfe benötigen, wenden Sie sich bitte an hilfe@vogel.de.
Publiziert: 01.08.15 | LogRhythm Germany GmbH