Wie Hacker vorgehen

Im Fokus von Advanced-Persistent-Threats

4. November 2015, 10:32 Uhr | Liviu Arsene, Senior E-Threat Analyst, Bitdefender | Kommentar(e)
© alphaspirit - fotolia

Gezielte Spionage-Angriffe durch Hacker treffen längst nicht nur Großunternehmen oder staatliche Organisationen. Verschiedene Fälle aus jüngster Vergangenheit zeigen, dass Advanced-Persistent-Threats (APT) durchaus auch mittelständische Unternehmen betreffen.

Während es im Jahr 2006 nur einen einzigen APT-Angriff gab, ist die Zahl der dokumentierten Vorfälle im Jahr 2014 auf bis zu 50 gestiegen, so APT-Notes.

Seit 2006, als der US-Air Force Colonel Greg Rattray den Begriff "Advanced Persistent Threats" erstmalig verwendet hat, um die Daten-Exfiltration von Trojanern zu bezeichnen, hat sich viel verändert. Gezielte, verdeckte Angriffe auf staatliche und private Institutionen sind dabei schon fast alltäglich.

Cyberkriminelle gehen schrittweise vor

Der erste Schritt jedes Angriffes ist die Zielerfassung. Interessant sind vor allem große Unternehmen, aber auch Organisationen, die im Besitz von kritischen Informationen sind. Im Fokus stehen Forschungs- und entwicklungsnahe Firmen ebenso wie die Gesundheitswirtschaft oder Dienstleister mit einer kritischen Infrastruktur wie etwa Flughäfen oder Energieversorger.

In der zweiten Stufe "Footprinting" wollen Cyberkriminelle eine Blaupause der eingesetzten IT-Systeme erstellen und Schwachstellen finden, um so alle Abwehrsysteme zu durchdringen. Danach beschaffen sie sich einige Schadprogramme, die sie für ihre Zwecke umgestalten.

Anschließend "phishen" sie sich einen Mitarbeiter des Unternehmens und versuchen ihn dazu zu bringen, den bösartigen Anhang einer E-Mail zu öffnen oder auf eine erzeugte URL zu klicken. So wollen sie ihren Schadcode unter Ausnutzung einer Zero-Day-Schwachstelle in einem Browser oder einer Anwendung wie Adobe, Java oder Microsoft-Office einschleusen.

Danach sind meist auch schnell Admin-Rechte oder Domänen-Anmeldeinformationen entdeckt und erfasst, während das Netzwerk erkundet wird, um Vermögenswerte zu bestimmen und eine permanente Hintertür zum Ausschleusen von Daten einzurichten.

Anbieterkompass Anbieter zum Thema

zum Anbieterkompass

  1. Im Fokus von Advanced-Persistent-Threats
  2. Ganzheitliche Sicherheitskonzepte sind gefragt

Das könnte Sie auch interessieren

Verwandte Artikel

BitDefender GmbH

Anbieterkompass