Per Definition ist eineAdvanced Persistent Threat (APT)ein langwieriger, gezielter Angriff auf ein bestimmtes Opfer mit der Absicht, dessen System zu kompromittieren und Informationen von oder über dieses Ziel zu erlangen.
Vor etwa einem Jahrzehnt wurde dieser Begriff hauptsächlich für staatlich geförderte Bedrohungsakteure verwendet. Ich habe hier den Begriff „Bedrohungsakteure“ verwendet, da sie in dem Staat, in dem sie operieren und für den sie tätig sind, nicht als Cyberkriminelle angesehen werden. Diese Wahrnehmung ändert sich natürlich, wenn man selbst Opfer eines solchen Angriffs wird.
Als diese Bedrohungen erstmals identifiziert wurden, waren ihre Ziele Regierungen und militärische Organisationen. Heutzutage kann das Ziel jede Person, Organisation oder jedes Unternehmen sein. Häufig beobachten wir Angriffe auf das Gesundheitswesen, Telekommunikationsunternehmen, Finanzdienstleister, MSPs, SaaS-Plattformen und Lieferkettenanbieter.
„APT“ wird oft als dramatische Bezeichnung für jede schwerwiegende Sicherheitsverletzung verwendet, selbst wenn diese nur von kurzer Dauer oder opportunistisch war. Schauen wir uns also einmal genauer an, was wirklich als APT gilt.
Fortgeschrittene
Advanced nicht unbedingt Hacking auf Hollywood-Niveau, aber es bedeutet, dass die Angreifer zielgerichtet und gut vorbereitet sind. Oft kombinieren sie mehrere Techniken: Sie kaufen oder entdecken neue, unbekannte Softwarefehler (sogenannte Zero-Day-Schwachstellen), nutzen alte, aber nicht gepatchte Bugs aus und erstellen sehr überzeugende Phishing-E-Mails, die wie echte Nachrichten von Kollegen oder Partnern aussehen. Sie können auch legitime Admin-Tools verwenden, die bereits im Netzwerk vorhanden sind, wodurch ihre Aktivitäten schwerer zu erkennen sind, da sie wie normale IT-Arbeiten aussehen, sogenannte LOLbins(Living Off the Land Binaries).
In der Praxis geht es bei „fortgeschritten“ weniger darum, das ausgefallenste Tool zu verwenden, sondern vielmehr darum, die richtige Kombination aus Tools und Taktiken für ein bestimmtes Opfer auszuwählen. Eine APT-Gruppe kann wochenlang die Mitarbeiter, Systeme und Lieferanten eines Ziels untersuchen und diese Daten dann mit Hilfe einer KI analysieren. Auf diese Weise hat ihr Angriff, wenn sie schließlich zuschlagen, die höchsten Chancen, auf Anhieb zu funktionieren.
Beharrlich
Beharrlichkeit macht APTs so gefährlich. Diese Angreifer sind nicht an schnellen Überfällen interessiert. Sie wollen eindringen, sich dort einnisten und so lange zurückkehren, wie ihnen der Zugriff nützt. Wenn Verteidiger ihre Aktivitäten entdecken und sie aus einem System vertreiben, nutzen sie möglicherweise eine andere Hintertür, die sie zuvor vorbereitet haben, oder sie gruppieren sich einfach neu und suchen nach einem neuen Weg hinein.
Beharrlichkeit bedeutet auch, dass sie langsam und leise vorgehen. Angreifer können monatelang das Netzwerk erkunden, mehrere versteckte Einstiegspunkte schaffen und regelmäßig nachsehen, welche neuen Daten aufgetaucht sind, die es wert sind, gestohlen zu werden. Aus Sicht der Verteidiger verwandelt dies den Vorfall von einem einzelnen Ereignis in eine fortlaufende Kampagne. Sie müssen davon ausgehen, dass die Angreifer es erneut versuchen werden, selbst wenn Sie glauben, sie entfernt zu haben.
Bedrohung
Das Wort „Bedrohung“ bedeutet nicht, dass nur eine Art vonMalwarebeteiligt ist. Eine APT umfasst in der Regel mehrere Arten von Angriffen. Es bezieht sich auf die gesamte Operation: die Personen, ihre Tools und ihre Infrastruktur, nicht nur auf eine einzelne Malware.
Eine APT kann Phishing, das Ausnutzen von Schwachstellen, die Installation von Fernzugriffstools und den Diebstahl oder Missbrauch von Passwörtern umfassen. Zusammen bilden diese Aktivitäten eine Bedrohung für die Systeme und Daten des Unternehmens.
Hinter der Bedrohung steht ein Team mit einem Ziel (z. B. das Stehlen sensibler Entwürfe, das Ausspionieren von Kommunikationen oder die Vorbereitung künftiger Störungen) und mit der Geduld und den Ressourcen, so lange weiterzumachen, bis dieses Ziel erreicht ist.
Wie man sicher bleibt
Um nicht Opfer einer APT zu werden, sollten Sie davon ausgehen, dass Sie es mit einem gefährlichen Gegner zu tun haben könnten.
- Seien Sie vorsichtig mit unerwarteten E-Mails, Nachrichten und Anhängen, nicht nur bei der Arbeit.
- Verwenden Sie nach Möglichkeit Passkeys und, wenn dies nicht möglich ist, sichere, einzigartige Passwörter sowie einen Passwort-Manager.
- Aktivieren Sie nach Möglichkeit die Multi-Faktor-Authentifizierung (MFA).
- Halten Sie Ihre Software und Hardware auf dem neuesten Stand, insbesondere öffentlich zugängliche Netzwerkgeräte.
- Verwenden Sie eine aktuelle Echtzeit -Anti-Malware-Lösung, vorzugsweise mit einer Webschutzkomponente.
- Beobachten Sie alle ungewöhnlichen Aktivitäten und melden Sie diese, denn selbst kleine Details können später wichtig werden.
Wir berichten nicht nur über Bedrohungen - wir beseitigen sie
Cybersecurity-Risiken sollten nie über eine Schlagzeile hinausgehen. Laden Sie noch heute Malwarebytes herunter, um Bedrohungen von Ihren Geräten fernzuhalten.




