Advanced Persistent Threat/Dokumente: Unterschied zwischen den Versionen
Erscheinungsbild
K Textersetzung - „BASEPAGENAME}}}}“ durch „BASEPAGENAME}}/}}“ |
K Textersetzung - „etc.“ durch „und weitere“ |
||
| (4 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 27: | Zeile 27: | ||
Häufig wird ein APT-Angriff erst sehr spät von dem Betroffenen erkannt. | Häufig wird ein APT-Angriff erst sehr spät von dem Betroffenen erkannt. | ||
* Mögliche Wege zur schnelleren Detektion entlang der Cyber Kill Chain sowie vertiefte technische Maßnahmen erläutert das Dokument Advanced Persistent Threats - Teil 3 Detektion [TLP-Amber nur im internen INSI-Bereich der ACS verfügbar]. | * Mögliche Wege zur schnelleren Detektion entlang der Cyber Kill Chain sowie vertiefte technische Maßnahmen erläutert das Dokument Advanced Persistent Threats - Teil 3 Detektion [TLP-Amber nur im internen INSI-Bereich der ACS verfügbar]. | ||
* Das Papier stellt zudem das Konzept der anlassunabhängigen Untersuchung ( | * Das Papier stellt zudem das Konzept der anlassunabhängigen Untersuchung ("APT-Hunting") vor. | ||
* Reaktion und Erste Hilfe bei einem APT-Angriff | * Reaktion und Erste Hilfe bei einem APT-Angriff | ||
* Zielgruppe Informationssicherheitsbeauftragte (IT-SiBe, CISOs, Leiter der IT) | * Zielgruppe Informationssicherheitsbeauftragte (IT-SiBe, CISOs, Leiter der IT) | ||
| Zeile 35: | Zeile 35: | ||
Die ausführlichere Version Advanced Persistent Threats - Teil 4 Reaktion [TLP-Amber nur im internen INSI-Bereich der Allianz für Cyber-Sicherheit (ACS) verfügbar] umfasst weitere reaktive Aspekte wie u. a. die Technische Analyse. | Die ausführlichere Version Advanced Persistent Threats - Teil 4 Reaktion [TLP-Amber nur im internen INSI-Bereich der Allianz für Cyber-Sicherheit (ACS) verfügbar] umfasst weitere reaktive Aspekte wie u. a. die Technische Analyse. | ||
Zielgruppe Management-Ebene (CEO, CIO, Geschäftsführer*innen, | Zielgruppe Management-Ebene (CEO, CIO, Geschäftsführer*innen, und weitere): | ||
=== Teil 5 Reaktion === | === Teil 5 Reaktion === | ||
| Zeile 50: | Zeile 50: | ||
=== Siehe auch === | === Siehe auch === | ||
{{Special:PrefixIndex/{{BASEPAGENAME}}/}} | {{Special:PrefixIndex/{{BASEPAGENAME}}/}} | ||
=== Links === | |||
==== Weblinks ==== | |||
[[Kategorie:IT-Sicherheit/Bedrohung/APT]] | [[Kategorie:IT-Sicherheit/Bedrohung/APT]] | ||
</noinclude> | </noinclude> | ||
Aktuelle Version vom 28. April 2025, 10:35 Uhr
topic - Beschreibung
| Teil 1 Prävention | |
| Teil 2 Prävention | |
| Teil 3 Detektion | |
| Teil 4 Reaktion | |
| Teil 5 Reaktion | |
| IT-Grundschutz |
Teil 1 Prävention
- [TLP-Green nur im internen Bereich der Allianz für Cyber-Sicherheit (ACS) verfügbar] wird zunächst ein gemeinsames Verständnis des Begriffs APT sicher gestellt.
- In drei Modulen geht dieses Dokument dann auf die rechtliche Verantwortung der Geschäftsleitung für ein angemessenes IT-Risikomanagement, die Einbindung relevanter Stellen (wie die/den Datenschutzbeauftragen sowie den Personal-/Betriebsrat) und auf strategische, organisatorische und administrative Entscheidungen durch das Management ein.
Zielgruppe Informationssicherheitsbeauftragte (IT-SiBe, CISOs, Leiter der IT)
Teil 2 Prävention
- [TLP-Amber nur im internen INSI-Bereich der Allianz für Cyber-Sicherheit (ACS) verfügbar] zeigt vornehmlich kurz- bis mittelfristige präventive Maßnahmen entlang der Cyber Kill Chain auf.
- Zudem finden sich hier Ideen für längerfristig angelegte, aufwändigere Maßnahmen.
Teil 3 Detektion
Häufig wird ein APT-Angriff erst sehr spät von dem Betroffenen erkannt.
- Mögliche Wege zur schnelleren Detektion entlang der Cyber Kill Chain sowie vertiefte technische Maßnahmen erläutert das Dokument Advanced Persistent Threats - Teil 3 Detektion [TLP-Amber nur im internen INSI-Bereich der ACS verfügbar].
- Das Papier stellt zudem das Konzept der anlassunabhängigen Untersuchung ("APT-Hunting") vor.
- Reaktion und Erste Hilfe bei einem APT-Angriff
- Zielgruppe Informationssicherheitsbeauftragte (IT-SiBe, CISOs, Leiter der IT)
Teil 4 Reaktion
- [TLP-White] dient als Notfalldokument für IT-Sicherheitsbeauftragte, CISOs und Systemadministratoren für den Fall eines Verdachts eines APT-Angriffs auf das Netzwerk und die Systeme eines Unternehmens oder einer Organisation.
Die ausführlichere Version Advanced Persistent Threats - Teil 4 Reaktion [TLP-Amber nur im internen INSI-Bereich der Allianz für Cyber-Sicherheit (ACS) verfügbar] umfasst weitere reaktive Aspekte wie u. a. die Technische Analyse. Zielgruppe Management-Ebene (CEO, CIO, Geschäftsführer*innen, und weitere):
Teil 5 Reaktion
- [TLP-Green nur im internen Bereich der Allianz für Cyber-Sicherheit (ACS) verfügbar] trägt dem Umstand Rechnung, dass es sich bei APT-Angriffen meist um eine unklare Bedrohungslage handelt, die einer gründlichen Risikoabwägung bedarf.
- Es führt das "Rote Linien"-Konzept ein, mit dessen Hilfe das Management eine Entscheidung hinsichtlich der Fortführung der notwendigen Analysen oder der sofortigen Bereinigung der Systeme treffen kann.
- Dafür werden auch explizit sogenannte "Rote Linien"-Szenarien beschrieben.
IT-Grundschutz
Der IT-Grundschutz widmet dem Thema einen eigenen Baustein
- DER.2.3 Bereinigung weitreichender Sicherheitsvorfälle
Anhang
Siehe auch
Links
Weblinks