24. Juni 2008 - Sensibilisierung der Geschäftsleitung

Advanced Persistent Threats: Was hilft gegen die neuartigen Angriffsmethoden?

Jedes fünfte Unternehmen wurde bereits Opfer besonders raffinierter Angriffe auf vertrauliche Daten. Die Advanced Persistent Threats (APT) genannten Angriffe lassen sich häufig mit herkömmlichen IT-Sicherheitslösungen weder erkennen noch stoppen. Neben neuen Abwehrmethoden sind insbesondere die Nutzer gefragt.

advanced-persistent-threats-was-hilft-gegen-die-neuartigen-angriffsmethoden.jpeg
Advanced Persistent Threats (APT) sind fortgeschrittene Datenangriffe, die häufig in der Lage sind, vorhande Sicherheitslösungen zu umgehen. (Bild: Thinkstock)

Neue Online-Attacken werden unterschätzt

Daten sind der wichtigste Rohstoff der digitalen Welt, so eine Einschätzung des BITKOM-Verbands. Das sehen Datendiebe leider ganz ähnlich. Die Methoden zur Ausspähung vertraulicher Daten werden immer raffinierter. Viele Unternehmen sind nicht richtig vorbereitet auf diese sogenannten Advanced Persistent Threats (APT), wie die raffinierten Attacken auch genannt werden. Erschwerend kommt hinzu, dass die Mehrzahl der Unternehmen nur glaubt, bereits einiges zur Abwehr zu tun:

  • Wie eine Studie der ISACA (Information Systems Audit and Control Association) zeigt, hat bereits jedes fünfte Unternehmen einen solchen Angriff feststellen müssen.
  • 60 Prozent aller Befragten sagten, dass es nur eine Frage der Zeit wäre, bis ihr Unternehmen ebenso betroffen sei.
  • Über 60 Prozent der Befragten gaben an, dass sie auf APT-Attacken vorbereitet sind. Allerdings stehen Anti-Virus- Programme ganz oben auf der Liste der Kontrollinstrumente (95 Prozent), die Unternehmen einsetzen, um APTs abzuwehren.

Doch ATPs sind häufig in der Lage, diese Sicherheitslösungen zu umgehen.

Was APTs auszeichnet

Da durch die neuen Angriffsmethoden insbesondere auch personenbezogene Daten in Gefahr geraten, sollten Sie die Geschäftsleitung, aber auch die Internetnutzer im Unternehmen über APTs informieren:

  • APT-Attacken sind fortgeschrittene Attacken (Advanced), denn sie geschehen nicht ziellos, sondern basieren auf fundierten Recherchen über die Angriffsziele.
  • APT-Attacken sind hartnäckig und dauerhaft (Persistent), denn die Angreifer suchen immer neue Wege und umgehen die Sicherheitsmaßnahmen, wo immer es geht. Dazu starten sie über lange Zeiträume immer neue Versuche.
  • APT-Attacken sind eine Gefahr (Threats), denn sie zielen ganz bewusst auf das Ausspionieren vertraulicher Daten, die so sensibel sind, dass die Opfer schweren Schaden nehmen, wirtschaftlich und hinsichtlich ihres Unternehmensrufs.

APTs suchen jede Schwachstelle

Unternehmen, die sich mit ihrer Anti-Viren-Software sicher fühlen, wenn es um die neuen Angriffswellen geht, sollten sich bewusst machen, dass die APT-Attacken so nachhaltig und umfassend sind, dass im Prinzip jedes Endgerät, jedes Netzwerk und jede Anwendung mit gezielten Angriffen überzogen wird. Ohne Zweifel versuchen solche Angreifer auch den Weg über Clouds, soziale Netzwerke und mobile Endgeräte. Die Abwehr gegen APTs setzt also eine vollständige Risikoanalyse im Unternehmen voraus und eine Absicherung aller möglichen Schwachstellen.

Keine Lücken lassen

Wenn Sie also die Geschäftsleitung über die neuen Angriffswellen aufklären wollen und dazu zum Beispiel auf die Advanced Persistent Threat Awareness Study von ISACA verweisen, sollte Ihre zentrale Botschaft und Sensibilisierung lauten: Es reicht nicht mehr, die Hauptrisiken zu identifizieren und diese abzusichern. Die Angreifer suchen nach jeder Lücke in der Verteidigung.

Schritt für Schritt zum Opfer

Zur Recherche über die Ziele der Attacken dienen oftmals soziale Netzwerke. Angriffe laufen also nicht mehr so ab, dass einfach massenweise E-Mails mit Schadprogrammen im Anhang verschickt werden. Stattdessen werden nur einzelne Zielpersonen ausgewählt und hinsichtlich ihrer IT-Systeme abgeprüft. Wird zum Beispiel über eine Antwort-Mail des nichtsahnenden Opfers deutlich, dass die E-Mail über eine Android-App geschickt wurde, startet eine gezielte Attacke, die Android-Schwachstellen ausnutzen soll.

Viele Angriffe laufen über die Nutzer

Die Attacke kann dann so aussehen, dass dem Opfer eine neue Android-Spiele-App per E-Mail angeboten wird, da zum Beispiel über eines der sozialen Netzwerke klar wird, dass die Zielperson gerne spielt. Ist in dem Online-Profil zu sehen, dass die Person auf Partnersuche ist, dann wird eine neue Android-App angeboten, die angeblich zu einer Partnerbörse gehört. In jedem Fall wird versucht, das mobile Endgerät zu verseuchen, um darüber in das Unternehmensnetzwerk zu gelangen.

Solche APT-Attacken, die mehrere Angriffswege kombinieren, sind aufwendig, dauern lange, sind aber eher still und leise und deshalb so erfolgreich und gefährlich. Gerade die Social-Engineering-Komponente des Angriffs macht deutlich, dass eine Abwehr ohne Schulung der Nutzer nicht geht.

Tipp: Eine ausführliche Awareness-Kampagne zu den Methoden des Social Engineerings bietet zum Beispiel das Praxiswerk „Datenschutzunterweisung kompakt“.

Zur Information der Geschäftsleitung können Sie zudem die Arbeitshilfe nutzen, die weitere Tipps zur Abwehr enthält.


Download:


Oliver Schonschek
Oliver Schonschek ist Diplom-Physiker und Fachjournalist.

Sie glauben, Sie hätten noch so viel Zeit? Falsch! Es gibt mehr zu tun, als Sie vielleicht denken! ▶ Zeit zu handeln