Diskussion:Advanced Persistent Threat: Unterschied zwischen den Versionen

Aus Foxwiki
 
(7 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
= TMP =
'''Advanced Persistent Threat''' ('''APT'''; {{deS|„fortgeschrittene, andauernde Bedrohung“}}) ist ein häufig im Bereich der [[Cyberkrieg|Cyber-Bedrohung]] (Cyber-Attacke) verwendeter Begriff für einen komplexen, zielgerichteten und effektiven Angriff auf kritische [[IT-Infrastruktur]]en und vertrauliche [[Daten]] von Behörden, Groß- und Mittelstandsunternehmen aller Branchen, welche aufgrund ihres Technologievorsprungs potenzielle Opfer darstellen oder als Sprungbrett auf solche Opfer dienen können.<ref>[https://www.ceilers-news.de/serendipity/219-Was-ist-ein-Advanced-Persistent-Threat-APT.html ''Advanced Persistent Threat – Übersicht''] ceilers-news.de – abgerufen am 19.&nbsp;März 2013</ref>


Im Zuge eines solchen Angriffs gehen die Angreifer sehr zielgerichtet vor und nehmen gegebenenfalls ebenso großen Aufwand auf sich, um nach dem ersten Eindringen in einen [[Computer|Rechner]] weiter in die lokale IT-Infrastruktur des Opfers vorzudringen
* Das Ziel eines APT ist es, möglichst lange handlungsfähig zu bleiben, um über einen längeren Zeitraum sensible Informationen auszuspähen [[Spionage|(Internet-Spionage)]] oder anderweitig Schaden anzurichten.<ref>[//www.ca.com/at/~/media/files/whitepapers/ca-advanced-persistent-threats-wp-deu.aspx ''APT – Verteidigung von Innen gegen Angriffe von Außen''] ca.com – abgerufen am 19.&nbsp;März 2013</ref><ref>[//www.spiegel.de/international/world/google-under-attack-the-high-cost-of-doing-business-in-china-a-672742.html ''Google Under Attack – The High Cost of Doing Business in China''] spiegel.de – abgerufen am 19.&nbsp;März 2013</ref> Dies wird durch zwei Vorgehensweisen erreicht: entweder eine sehr aggressive Ausbreitung, welche das Opfer schlichtweg überwältigt, oder besonders zurückhaltendes Vorgehen, um dem Opfer sehr wenig konkrete Hinweise auf die Aktivität zu geben
* Eine Sonderform ist die Kombination aus beiden Vorgehensweisen
Typisch für klassische APT-Angriffe ist, dass die Täter sehr viel Zeit und Handarbeit investieren und Werkzeuge bevorzugen
die nur für einzelne, spezifische Aufgaben geeignet sind
* Aufgrund des hohen Schadenpotenzials sind die Erkennung und Analyse dieser Angriffe zwingend erforderlich, gestalten sich jedoch sehr schwierig
* Nur das Sammeln, Analysieren und Korrelieren von Sicherheitsinformationen aus verschiedenen Quellen kann Hinweise zur Erkennung geben.<ref>{{Internetquelle|url = https://www.oeffentliche-it.de/trendsonar|titel = Das ÖFIT-Trendsonar der IT-Sicherheit - Advanced Persistent Threat Erkennung und Analyse|autor = Fraunhofer FOKUS Kompetenzzentrum Öffentliche IT|hrsg =|werk =|datum = April 2016|sprache =|zugriff = 30.&nbsp;Mai 2016}}</ref>
APT-Angriffe sind stets einem bestimmten Ziel untergeordnet; für den Auftraggeber muss ein akzeptabler Nutzen (z.&nbsp;B.&nbsp;in der Form finanziellen Gewinns) aus der Erfüllung des Auftrages entstehen
* Die daraus resultierenden Techniken, welche nötig sind, um die Angriffe skalierbar und wirtschaftlich zu gestalten, stellen meist die Schwachstellen dar, anhand deren der Angriff erkannt und verhindert werden kann
== Verwässerung des Begriffes ==
Ursprünglich galt „APT“ nur als Tarnbezeichnung für eine bestimmte Form der digitalen Industrie- bzw.&nbsp;Wirtschaftsspionage, mittlerweile wird er z.&nbsp;B.&nbsp;von den Herstellern von Sicherheitssoftware für jede etwas fortschrittlichere Angriffsmethode verwendet
Eine neutrale Alternative ist der Begriff „Targeted Attacks“ bzw.&nbsp;gezielter Angriff- oder Ausspähversuch
* Selten verwendet wird „digitale“ oder „IT-Fernspionage“
== Abgrenzung zu herkömmlichen Angriffen ==
Im Gegensatz zu herkömmlichen Angriffen mit Hilfe einer [[Schadsoftware]], bei welcher die Auswahl der Opfer nicht eingegrenzt ist, wird der Angriff lediglich auf ein bestimmtes Opfer oder zumindest eine sehr stark eingegrenzte Anzahl von Opfern durchgeführt
* Ebenso wird anstelle einer einzigen Schadsoftware auf eine größere Anzahl von Techniken und Taktiken zurückgegriffen
* Die Funktionen, die in der typischen Schadsoftware des kriminellen Untergrundes der Gewinnerzielung (Manipulationen von Onlinebanking, Sammeln von Zugangsdaten von Onlineshops, Unzugänglichmachung von Daten als Erpressungsgrundlage) dienen, fehlen in der Regel bei den eingesetzten Werkzeugen innerhalb von APT-Angriffen
* Dies spiegelt sich auch im Vorgehen wider – die Daten, welche im Untergrundhandel verkauft werden könnten, werden von den Tätern nicht gesammelt und ignoriert
* Statt Zugangsdaten zu Onlineshops suchen und sammeln die Täter Zugangsdaten zu weiteren Systemen im Opfernetz, um ihren Zugriff auszubauen und um schlussendlich auf die Daten, die dem Beschaffungsauftrag entsprechen, zugreifen zu können
Insbesondere wird das Opfer vor einem vorgesehenen Angriff sondiert und die für den Angriff verwendete Schadsoftware möglichst optimal dem Einsatzzweck angepasst, worauf bei herkömmlichen Angriffen verzichtet wird
* Die Tatsache, dass moderne IT-Netze sich unabhängig von ihrem Zweck sowohl bei den eingesetzten Technologien als auch ihrem Betrieb und der Wartung enorm ähneln, verringern den Sondierungsaufwand erheblich
* Zahlreiche APT-Gruppen können über sehr lange Zeiträume – in der Regel Jahre – Techniken verwenden, die sich beim Angriff auf einige wenige Ziele als erfolgreich erwiesen haben
Andere [[Computervirus|Infektionsvektoren]] sind z.&nbsp;B.&nbsp;infizierte Medien und [[Social Engineering (Sicherheit)|Social Engineering]]
* Personen, wie einzelne [[Hacker]], werden in der Regel nicht als APT bezeichnet, da sie nur selten über größere Ressourcen und die dazu notwendigen Techniken verfügen.<ref>[//www.info-point-security.com/security-themen/mobile-sicherheit/itemlist/tag/Advanced%20Persistent%20Threats.html ''ISACA Erhebung zur Internetsicherheit – Jedes fünfte Unternehmen ist APT Angriffen ausgesetzt''] info-point-security.com – abgerufen am 19.&nbsp;März 2013</ref>
In manchen Fällen konnten APT-Angriffe auf Organisationen zurückgeführt werden, die sehr ähnlich wie „herkömmliche“ IT-Dienstleister arbeiten
* Softwareentwickler schreiben dabei die benötigte Schadsoftware bzw.&nbsp;beliebige benötigte Programme, es gibt Spezialisten für einzelne Plattformen (Windows, Linux)
* Letztere wiederum bilden die Arbeitskräfte, welche das Tagesgeschäft erledigen, aus
* Administratoren wiederum pflegen die Internet-Infrastruktur, die das Unternehmen für Angriffe benötigt; neben der normalen Anforderung
der Ausfallsicherheit besteht nur eine weitere, nämlich dass es keine für Dritte leicht nachvollziehbare Verbindung zu dem Unternehmen gibt
* Um Gehälter zu bezahlen und
den Kontakt mit den jeweiligen Auftraggebern zu pflegen, benötigt das Unternehmen wiederum Personen, welche diese Verwaltungsaufgaben erledigen usw
* Outsourcing wird ebenfalls angewendet, z.&nbsp;B.&nbsp;wird Schadsoftware von entsprechenden Distributoren gekauft, damit das „Unternehmen“ sich ausschließlich auf die Auftragserfüllung bzw.&nbsp;Informationsbeschaffung konzentrieren kann
== Begriffsbestimmungen ==
'''''Advanced (deutsch: fortgeschritten)'''''
Abgrenzung zu herkömmlichen Angriffen mit Schadsoftware auf unbestimmte, nicht spezifische Opferzahlen
* Ein APT hingegen erfolgt auf bestimmte, selektierte Opfer, Personen oder Institutionen mit erweiterter Technik und Taktiken
'''''Persistent (deutsch: andauernd)'''''
Abgrenzung zu herkömmlichen Angriffen mit Beschränkung auf Einschleusen der Schadsoftware auf nur einen Rechner
* APT hingegen nutzt den ersten infizierten Rechner nur als Sprungbrett in das lokale Netz der betroffenen IT-Struktur, bis das Hauptziel, z.&nbsp;B.&nbsp;ein Rechner mit Forschungsdaten, zum längeren Ausspionieren oder [[Sabotage|Sabotieren]] erreicht ist
'''''Threat (deutsch: Bedrohung)'''''
Selbsterklärend – APT stellt eine Bedrohung für gefährdete Systeme dar
== Begriffsbestimmungen ==
'''''Advanced (deutsch: fortgeschritten)'''''
Abgrenzung zu herkömmlichen Angriffen mit Schadsoftware auf unbestimmte, nicht spezifische Opferzahlen. Ein APT hingegen erfolgt auf bestimmte, selektierte Opfer, Personen oder Institutionen mit erweiterter Technik und Taktiken.
'''''Persistent (deutsch: andauernd)'''''
Abgrenzung zu herkömmlichen Angriffen mit Beschränkung auf Einschleusen der Schadsoftware auf nur einen Rechner. APT hingegen nutzt den ersten infizierten Rechner nur als Sprungbrett in das lokale Netz der betroffenen IT-Struktur, bis das Hauptziel, z.&nbsp;B. ein Rechner mit Forschungsdaten, zum längeren Ausspionieren oder [[Sabotage|Sabotieren]] erreicht ist.
'''''Threat (deutsch: Bedrohung)'''''
Selbsterklärend – APT stellt eine Bedrohung für gefährdete Systeme dar.
== Gruppenbezeichnung ==
Im Zusammenhang mit konkreten Angriffen werden die vermuteten Angreifer zur späteren Wiedererkennung nach Vorgehen oder vermuteter Herkunft sortiert und als ''APT'' gekennzeichnet. Dieses Schema stammt ursprünglich von Mandiant – "APT1" ist dabei einfach die erste, "APT10" die zehnte Gruppe, welche das Unternehmen beobachtet hat. Ein weiteres bekanntes Schema ist das von Crowdstrike, jede Gruppe erhält dabei den Namen eines für ihr Herkunftsland typischen Tieres (z.&nbsp;B. Panda für China, Bär für Russland) und einen leicht zu merkenden Begriff, welcher meist willkürlich auf eine Besonderheit der Gruppe deutet – wie z.&nbsp;B. ''Wicked Panda''. Microsoft wiederum verwendet chemische Elemente als Bezeichnung. Eine Gruppe wird als solche betrachtet, auch wenn es sich tatsächlich um mehrere Organisationen oder Abteilungen in einer Organisation handelt, ausschlaggebend ist, dass die Vorgehensweisen und Methodiken so ähnlich sind, dass eine Unterscheidung aus der Sicht des Verteidigers unnötig ist. Die meisten Schemata vermeiden es, Begriffe zu verwenden, welche als beleidigend verstanden werden können. Das Vorgehen der Zuordnung eines Angriffes zu einer Gruppe wird als Attribution bezeichnet. Da viele Gruppen ohnehin nicht befürchten müssen, dass sie oder ihre Auftraggeber verhaftet werden oder ihrem Land Sanktionen drohen, versuchen sie nur, den direkten Bezug zum Auftraggeber und das aktuelle Interesse zu verschleiern, was die Attribution erleichtert. Auch können kurzfristige Interessen der Auftraggeber eine Gruppe dazu zwingen, schnell Ergebnisse zu liefern und die nötige Vorsicht außer Acht zu lassen.
In die öffentliche Wahrnehmung gelangten bisher unter anderem:
* '''APT1''' oder ''Comment Panda'', gemäß einem 2013 veröffentlichten [[Mandiant#APT1-Spionage-Bericht|Bericht]] der amerikanischen Sicherheitsfirma [[Mandiant]] werden seit 2006 Angriffe auf die USA und andere englischsprachige Länder von der mutmaßlich chinesischen Spionageeinheit APT1 verübt.
* '''APT10''' oder ''Stone Panda'', ''Cicada'', ''Cloud Hopper'' führte im Frühjahr 2017 eine Serie von Angriffen auf ausgewählte Ziele im [[Vereinigtes Königreich|Vereinigten Königreich]] durch und wird der [[Volksrepublik China]] zugeordnet.<ref>[http://www.telegraph.co.uk/news/2017/04/04/uk-firms-targeted-china-based-systematic-global-hacking-operation/ "UK firms targeted by China-based 'systematic' global hacking operation"] The Telegraph vom 4. April 2017</ref>
* '''APT19''', auch ''Codoso'', eine mutmaßlich chinesische Gruppe, die verschiedenste Industrien ausspioniert, im Jahr 2017 gab es eine große [[Phishing]]-Attacke gegen Anwaltsfirmen<ref>https://attack.mitre.org/groups/G0073/</ref><ref>{{Webarchiv|url=https://malpedia.caad.fkie.fraunhofer.de/actor/codoso |wayback=20210116183832 |text=Archivierte Kopie |archiv-bot=2023-06-05 14:41:10 InternetArchiveBot }}</ref>
* '''APT28''', eine auch als ''Fancy Bear'' oder ''[[Sofacy Group]]'' bekannte Gruppe, die dem russischen Militärgeheimdienst [[Glawnoje Raswedywatelnoje Uprawlenije|GRU]] zugeordnet wird und unter anderem für [[Hackerangriffe auf den Deutschen Bundestag]], das [[Democratic National Committee|DNC]],<ref name="vice" /> und auf verschiedene Ziele im Zusammenhang mit dem [[Krieg in der Ukraine seit 2014|Ukrainekrieg]] und in [[Georgien]] verantwortlich sein soll.<ref>{{Internetquelle |autor=Eric Lipton, [[David E. Sanger]], Scott Shane |url=https://www.nytimes.com/2016/12/13/us/politics/russia-hack-election-dnc.html |titel=The Perfect Weapon: How Russian Cyberpower Invaded the U.S. |werk=The New York Times |datum=2016-12-13 |abruf=2022-08-29}}</ref>
* '''APT29''', eine auch als ''Cozy Bear'' bekannte Gruppe, die der Russischen Föderation zugeordnet wird und unter anderem im Vorfeld der [[Präsidentschaftswahl in den Vereinigten Staaten 2016|amerikanischen Präsidentschaftswahlen 2016]] in das Computersystem des [[Democratic National Committee|DNC]] einbrach und das erbeutete Material [[Wikileaks]] zugespielt haben soll.<ref name="vice">[https://motherboard.vice.com/en_us/article/all-signs-point-to-russia-being-behind-the-dnc-hack Thomas Rid: "All Signs Point to Russia Being Behind the DNC Hack"] vice.com vom 25. Juli 2016</ref><ref>[https://www.theguardian.com/technology/2016/jul/26/dnc-email-leak-russian-hack-guccifer-2 Sam Thielman: "DNC email leak: Russian hackers Cozy Bear and Fancy Bear behind breach"] The Guardian vom 26. Juli 2016</ref>
* '''APT32''' oder ''Ocean Lotus'', eine Gruppe, welche auch einzelne Personen wie Menschenrechtler im Visier hat und wahrscheinlich politische motivierte Aufträge [[Vietnam]]s ausführt<ref>{{Internetquelle |autor=B. R. Data |url=https://web.br.de/interaktiv/ocean-lotus/ |titel=Im Visier vietnamesischer Hacker |abruf=2020-10-08 |sprache=de}}</ref>
* '''APT33''' oder ''Refined Kitten'', eine vermutlich iranische Gruppe, die seit ca. 2013 aktiv ist. Mit Hilfe von Spearphishing und direkteren Methode, wie Brute-force attacks wurden Firmen der Luftfahrtindustrie sowie Energieunternehmen in den USA, Südkorea und Saudi-Arabien angegriffen.<ref>https://www.mei.edu/publications/iranian-apts-overview</ref><ref>https://attack.mitre.org/groups/G0064/</ref>
* '''APT34''' oder ''Helix Kitten'', eine zunächst nach GCHQ- und NSA-Einschätzungen dem [[Iran]] zugeschriebene Operation von 2018/2019. Die Software und technische Infrastruktur sei aber im späteren Verlauf durch Hacker der Gruppe ''Turla'' übernommen worden, die dem FSB der Russischen Föderation zugerechnet wird. So konnte die Turla-Operation Daten von Systemen stehlen, die die Iraner zuvor mit Spionagesoftware infiziert hatten. Weiter sei auch eigene Turla-Software der iranischen Software nachempfunden worden, um deren Herkunft zu verschleiern.<ref>[https://www.aljazeera.com/news/2019/10/hacking-hackers-russian-group-hijacked-iran-spy-operation-191021041816789.html "Hacking the hackers: Russian group 'hijacked' Iran spy operation"] aljazeera.com vom 21. Oktober 2019</ref><ref>[https://www.heise.de/newsticker/meldung/NSA-und-GCHQ-Russische-Hacker-kaperten-iranische-Hacker-Infrastruktur-4561460.html "NSA und GCHQ: Russische Hacker kaperten iranische Hacker-Infrastruktur"] Heise.de vom 21. Oktober 2019</ref>
* '''APT37''' vermutlich nordkoreanische Gruppe, von 2012 bis 2017 aktiv gegen südkoreanische Firmen, danach aktiv in Japan, Vietnam und dem Mittleren Osten<ref>https://malpedia.caad.fkie.fraunhofer.de/actor/apt37</ref>
* '''APT38''' vermutlich nordkoreanische Gruppe, sie wird für einen 100-Millionen-Dollar-Bankraub verantwortlich gemacht<ref>[https://www.zdnet.com/article/north-korea-s-apt38-hacking-group-behind-bank-heists-of-over-100-million/ North Korea's APT38 hacking group behind bank heists of over $100 million]</ref>
* '''APT41''' oder Wicked Panda, eine umgangssprachlich als [[Winnti]] bezeichnete Gruppe, die international sehr aktiv ist und in Deutschland für Angriffe auf prominente Ziele verantwortlich gemacht wird, unter anderem [[Henkel (Unternehmen)|Henkel]], [[Covestro]], [[Bayer AG|Bayer]], [[Siemens]], [[BASF]] sowie [[Thyssenkrupp]].<ref>{{Internetquelle |autor=B. R. Data |url=https://web.br.de/interaktiv/winnti/ |titel=Winnti: Angriff auf das Herz der deutschen Industrie |abruf=2020-10-08 |sprache=de}}</ref>

Aktuelle Version vom 9. Oktober 2024, 15:18 Uhr