Suchen

Definition Was ist ein APT?

Autor / Redakteur: kebi / Heidemarie Schuster

Der hinter dem Kürzel APT stehende englische Begriff „Advanced Persistent Threat“ bedeutet so viel, wie „hoch entwickelter, anhaltender Angriff“. Nicht autorisierte Personen (Hacker) bedienen sich langfristig angelegter, ausgeklügelter Praktiken, die sehr lange unentdeckt bleiben und deshalb extreme Schäden anrichten.

Firmen zum Thema

Grundlagenwissen zum IT-Business
Grundlagenwissen zum IT-Business
(Bild: © adiruch na chiangmai - Fotolia.com)

Die Ziele von ATPs (Advanced Persistent Threat) sind in aller Regel wichtige Organisationen, Unternehmen, Ministerien oder ganze Staatsapparate. Da es ausgeklügelter Techniken bedarf und die Anstrengungen für solch einen Netzwerkangriff sehr hoch sind, nehmen die Hacker vor allem Ziele ins Visier, bei denen sie über längere Zeit wertvolle Informationen stehlen und möglichst große Schäden anrichten können. Manchmal dienen den APT-Angreifern auch kleinere, weniger gut geschützte Unternehmen als Einstiegspunkte, von denen aus sie sich Zugang zu den Großunternehmen verschaffen. Deshalb ist Advanced Persistent Threat eine Hackermethode, der sich alle Organisationen und Unternehmen bewusst sein sollten.

APT nutzt Sicherheitslücken gezielt aus

Im Gegensatz zum "Hit-and-Run-Angriff", nutzen APTs zumeist unverdächtige Malware. Diese ist so konzipiert, dass sie über Schwachstellen unbemerkt in das Netzwerk eindringt und dort lange Zeit unentdeckt verbleibt. Hat sich der Angreifer erst einmal heimlichen Zugang verschafft, kann er beliebig Daten überwachen, ausspähen und/oder stehlen. Um unentdeckt zu bleiben, muss der Eindringling fortlaufend Codes umschreiben und spezielle Ausweichtechniken planvoll einsetzen. Deshalb sind APTs zumeist derart komplex, dass sie von einem Administrator in Vollzeit erledigt werden.

Mehrstufiger Angriff

Um dauerhaft Zugang zum Netzwerk bzw. Cybersystem zu gelangen, durchlaufen APTs mehrere Phasen:

1. Über eine Junk-Mail, eine infizierte Datei oder die Sicherheitslücke einer App verschaffen sich Kriminelle Zugang und schleusen ihre Malware ein.

2. Die Maleware bildet die Grundlage für das Erschaffen von Tunneln und Backdoors, durch die sich die Hacker unerkannt im gehackten System bewegen. Um Spuren zu verwischen, werden häufig Codes umgeschrieben.

3. Durch das Knacken von Passwörtern erlangen die Hacker Administratorenrechte, mithilfe derer sie sich ungehindert im System bewegen und Prozesse zu ihren Gunsten steuern können.

4. Die Angreifer verweilen im System, sammeln Informationen und bedienen sich am gespeicherten Wissen. Erst wenn sie ihr Ziel erreicht haben, ziehen sie sich zurück.

APT als permanente Bedrohung

Konventionelle Firewalls und Virenschutzsysteme bieten nicht immer ausreichend Schutz. Selbst nach dem Aufspüren und Beseitigen der Folgen eines APT-Angriffs besteht die Gefahr einer Rückkehr der Hacker durch die geschaffenen Backdoors. Um sich erfolgreich gegen Advanced Persistent Threat zu verteidigen, sind hoch entwickelte Sicherheitslösungen sowie speziell ausgebildete Mitarbeiter, die sich mit den Mechanismen auskennen, erforderlich.

(ID:46613287)