Zum Inhalt springen

Advanced Persistent Threat/Dokumente: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „„“ durch „"“
K Textersetzung - „““ durch „"“
Zeile 27: Zeile 27:
Häufig wird ein APT-Angriff erst sehr spät von dem Betroffenen erkannt.
Häufig wird ein APT-Angriff erst sehr spät von dem Betroffenen erkannt.
* Mögliche Wege zur schnelleren Detektion entlang der Cyber Kill Chain sowie vertiefte technische Maßnahmen erläutert das Dokument Advanced Persistent Threats - Teil 3 Detektion [TLP-Amber nur im internen INSI-Bereich der ACS verfügbar].
* Mögliche Wege zur schnelleren Detektion entlang der Cyber Kill Chain sowie vertiefte technische Maßnahmen erläutert das Dokument Advanced Persistent Threats - Teil 3 Detektion [TLP-Amber nur im internen INSI-Bereich der ACS verfügbar].
* Das Papier stellt zudem das Konzept der anlassunabhängigen Untersuchung ("APT-Hunting“) vor.
* Das Papier stellt zudem das Konzept der anlassunabhängigen Untersuchung ("APT-Hunting") vor.
* Reaktion und Erste Hilfe bei einem APT-Angriff
* Reaktion und Erste Hilfe bei einem APT-Angriff
* Zielgruppe Informationssicherheitsbeauftragte (IT-SiBe, CISOs, Leiter der IT)
* Zielgruppe Informationssicherheitsbeauftragte (IT-SiBe, CISOs, Leiter der IT)

Version vom 31. März 2025, 21:38 Uhr

topic - Beschreibung

Teil 1 Prävention
Teil 2 Prävention
Teil 3 Detektion
Teil 4 Reaktion
Teil 5 Reaktion
IT-Grundschutz

Teil 1 Prävention

  • [TLP-Green nur im internen Bereich der Allianz für Cyber-Sicherheit (ACS) verfügbar] wird zunächst ein gemeinsames Verständnis des Begriffs APT sicher gestellt.
  • In drei Modulen geht dieses Dokument dann auf die rechtliche Verantwortung der Geschäftsleitung für ein angemessenes IT-Risikomanagement, die Einbindung relevanter Stellen (wie die/den Datenschutzbeauftragen sowie den Personal-/Betriebsrat) und auf strategische, organisatorische und administrative Entscheidungen durch das Management ein.

Zielgruppe Informationssicherheitsbeauftragte (IT-SiBe, CISOs, Leiter der IT)

Teil 2 Prävention

  • [TLP-Amber nur im internen INSI-Bereich der Allianz für Cyber-Sicherheit (ACS) verfügbar] zeigt vornehmlich kurz- bis mittelfristige präventive Maßnahmen entlang der Cyber Kill Chain auf.
  • Zudem finden sich hier Ideen für längerfristig angelegte, aufwändigere Maßnahmen.

Teil 3 Detektion

Häufig wird ein APT-Angriff erst sehr spät von dem Betroffenen erkannt.

  • Mögliche Wege zur schnelleren Detektion entlang der Cyber Kill Chain sowie vertiefte technische Maßnahmen erläutert das Dokument Advanced Persistent Threats - Teil 3 Detektion [TLP-Amber nur im internen INSI-Bereich der ACS verfügbar].
  • Das Papier stellt zudem das Konzept der anlassunabhängigen Untersuchung ("APT-Hunting") vor.
  • Reaktion und Erste Hilfe bei einem APT-Angriff
  • Zielgruppe Informationssicherheitsbeauftragte (IT-SiBe, CISOs, Leiter der IT)

Teil 4 Reaktion

  • [TLP-White] dient als Notfalldokument für IT-Sicherheitsbeauftragte, CISOs und Systemadministratoren für den Fall eines Verdachts eines APT-Angriffs auf das Netzwerk und die Systeme eines Unternehmens oder einer Organisation.

Die ausführlichere Version Advanced Persistent Threats - Teil 4 Reaktion [TLP-Amber nur im internen INSI-Bereich der Allianz für Cyber-Sicherheit (ACS) verfügbar] umfasst weitere reaktive Aspekte wie u. a. die Technische Analyse. Zielgruppe Management-Ebene (CEO, CIO, Geschäftsführer*innen, etc.):

Teil 5 Reaktion

  • [TLP-Green nur im internen Bereich der Allianz für Cyber-Sicherheit (ACS) verfügbar] trägt dem Umstand Rechnung, dass es sich bei APT-Angriffen meist um eine unklare Bedrohungslage handelt, die einer gründlichen Risikoabwägung bedarf.
  • Es führt das "Rote Linien"-Konzept ein, mit dessen Hilfe das Management eine Entscheidung hinsichtlich der Fortführung der notwendigen Analysen oder der sofortigen Bereinigung der Systeme treffen kann.
  • Dafür werden auch explizit sogenannte "Rote Linien"-Szenarien beschrieben.

IT-Grundschutz

Der IT-Grundschutz widmet dem Thema einen eigenen Baustein

  • DER.2.3 Bereinigung weitreichender Sicherheitsvorfälle


Anhang

Siehe auch