Was bedeutet Advanced Persistent Threat (APT)?

Eine Advanced Persistent Threat (APT) bezieht sich auf einen Cyberattack, der von einem Angreifer mit erheblichen Mitteln, Organisation und Motivation gestartet wird, um einen nachhaltigen Angriff auf ein Ziel durchzuführen. Bei einem APT handelt es sich um eine fortschrittliche Methode, bei der Tarnung und mehrere Angriffsmethoden eingesetzt werden, um das Ziel zu kompromittieren, das oft eine hochwertige Unternehmens- oder Regierungsressource ist.

Der Angriff ist schwer zu erkennen, zu entfernen und zu charakterisieren. Sobald das Ziel durchbrochen wird, werden oft Hintertüren erstellt, um dem Angreifer einen permanenten Zugriff auf das kompromittierte System zu ermöglichen. Ein APT ist hartnäckig, da der Angreifer monatelang Informationen über das Ziel sammeln und diese nutzen kann, um mehrere Angriffe über einen längeren Zeitraum zu starten. Die Bedrohung besteht darin, dass die Täter oft hochsensible Informationen wie die Auslegung von Kernkraftwerken oder Codes zum Einbruch in US-Verteidigungsunternehmen suchen.

GoogleSEO.de erklärt Advanced Persistent Threat (APT)

Ein APT hat drei Hauptziele:

  • Diebstahl sensibler Informationen aus dem Zielgebiet
  • Überwachung des Ziels
  • Sabotage des Ziels

Der Angreifer hofft, seine Ziele erreichen zu können und dabei unentdeckt zu bleiben.

Täter von APTs nutzen oft vertrauenswürdige Verbindungen, um Zugang zu Netzwerken und Systemen zu erhalten. Diese vertrauenswürdige Verbindung kann ein sympathischer Insider oder unbeabsichtigter Mitarbeiter sein, der einem Speer-Phishing-Angriff zum Opfer fällt.

APTs unterscheiden sich in vielerlei Hinsicht von anderen Cyberattacken:

  • Sie verwenden häufig angepasste Tools und Eindringungstechniken wie beispielsweise Exploits für Schwachstellen, Viren, Würmer und Rootkits, die speziell dafür entwickelt wurden, die Zielorganisation zu durchdringen.
  • Sie treten über lange Zeiträume auf, in denen sich die Angreifer langsam und leise bewegen, um nicht entdeckt zu werden.
  • Sie sind so konzipiert, dass sie den Anforderungen der Spionage und/oder Sabotage gerecht werden, in der Regel unter Beteiligung verdeckter staatlicher Akteure.
  • Sie richten sich an ein begrenztes Spektrum von sehr wertvollen Zielen, wie Regierungseinrichtungen, Rüstungsunternehmen und Hersteller von High-Tech-Produkten.
Hilfreich? Wenn ja, würden Sie es mit anderen teilen, die es auch zu schätzen wissen? Herzlichen Dank!
Security Wiki
Previous reading
Was bedeutet Advanced Threat Detection (ATD)?
Next reading
Was bedeutet Advanced Encryption Standard (AES)?