Advanced Persistent Threats

"Totrüsten" im Kampf gegen Wirtschaftsspionage

21.5.2013 von Business & IT

Advanced Persistent Threats sind eine ernsthafte Bedrohung für Firmen. Die Antwort auf die gezielten Angriffe lautet "Totrüsten". Von: Udo Schneider.

ca. 2:10 Min
Business-it
VG Wort Pixel
Advanced Persistent Threats sind eine ernsthafte Bedrohung für Firmen.
Advanced Persistent Threats sind eine ernsthafte Bedrohung für Firmen.
© Nmedia - Fotolia.com

Gezielte Angriffe oder neudeutsch "Advanced Persistent Threats" (APTs) haben sich 2012 zur Plage und einer ernsthaften Bedrohung für die produktionslastigen Wirtschaftsstandorte Deutschland, Österreich und Schweiz entwickelt.

Doch es gibt eine Antwort, und die lautet "Totrüsten". Wie der NATO-Doppelbeschluss für die Sowjetunion den Preis, das Imperium aufrechtzuerhalten, so sehr verteuert hat, dass ihr Zusammenbruch zumindest beschleunigt wurde, so lassen sich die Kosten für erfolgreiche Wirtschaftsspionage im Internet mit relativ günstigen Mitteln in schwindelerregende Höhen treiben.

Schach dem Angreifer


Autor: Udo Schneider - Trend Micro
Der Autor: Udo Schneider - Pressesprecher des IT-Sicherheitsanbieters Trend Micro
© Hersteller / Archiv

Mein Kollege Tom Kellermann verwendet für diesen Gedanken ein Bild aus dem Schach. Im sogenannten Gabelangriff befindet sich eine Figur in einer Position, dass sie zwei gegnerische Figuren angreifen kann. Von der höchsten Form des Gabelangriffs, dem Familienschach, spricht man dann, wenn zum Beispiel ein Springer dem gegnerischen König Schach bietet und gleichzeitig die gegnerische Dame bedroht.

Eine Figur gegen zwei andere - das ist ein günstiges Preis-Leistungs-Verhältnis. Bei APTs müssen die Gegner ständig mehrere Figuren im Spiel halten, um die Bedrohung dauerhaft im Netzwerk des Opfers einzunisten und das heißt so zu tarnen, dass sie möglichst lange unentdeckt bleibt.

APTs lassen sich am besten als Kampagnen zum Aufbau einer "5. Kolonne" im angegriffenen Netzwerk begreifen. Um deren Spuren zu verwischen, werden infizierte Systeme als Befehls- und Kontrollknoten missbraucht, müssen Zufallsverbindungen zu externen Befehls- und Kontrollservern aufgebaut und dynamische DNS-Dienste verwendet werden. Für die Angreifer aber bedeutet es einen sehr großen Aufwand, zwischen den Befehls- und Kontrollprotokollen hin- und herzuwechseln. Und genau diesen Aufwand müssen die Sicherheits-Verantwortlichen maximieren!

Flexible Verteidigung

Die Strategie des NATO-Doppelbeschlusses hieß "Flexible Antwort" (flexible response), im Kampf gegen APTs lautet sie "Flexible Verteidigung" (custom defence). Die dafür nötigen Techniken sind bereits vorhanden und praxiserprobt. Dazu zählen unter anderem: Korrelation von Verhaltensmustern von Schadsoftware im Internet mit netzwerkinternen Ereignissen, Analyse von Protokolldateien, Überwachung der Integrität von Dateien, virtuelles Patchen von Sicherheitslücken, Schutz vor Datenverlust (Data-Loss- oder Data-Leakage-Prevention) oder auch Sandbox-Analysen von Softwarecode.

Der Aufwand, diese Techniken auf das eigene Netzwerk zuzuschneiden und zu nutzen, ist betriebswirtschaftlich ungleich geringer als der mögliche Schaden durch den Verlust geistigen Eigentums durch APTs, aber auch und vor allem als die Zusatzkosten, die den Cyber-Spionen dadurch bereitet werden.

Cyberspione können rechnen

Als die Rüstungskosten für die Sowjetunion nicht mehr bezahlbar waren, konnte Michail Gorbatschow seine Genossen von einem längst überfälligen Kurswechsel überzeugen. Cyber-Spione sind keine Kommunisten, sondern Kapitalisten übelster Art. Aber das heißt, dass sie rechnen können. Ist der Preis zu hoch, wird das Ziel unattraktiv. Darin liegt unsere Chance.

Nächste passende Artikel

image.jpg

IT-Strategien

Advanced Persistent Threats
Online_Cherry-UM-Mikrofon-Serie_gerade

USB-Mikrofon

Cherry UM 6.0 Advanced im Praxis-Check
Advanced IP Scanner

Geräte im Netzwerk finden

Advanced IP-Scanner im Test
Advanced IP-Scanner

Professional Computing

Advanced IP-Scanner im Test
IObit Advanced System Care

Software

IObit Advanced System Care im Test
Screenshot aus CoD: Advanced Warfare

Call of Duty

Advanced Warfare im Test - Altes Spiel in neuem…
Advanced SystemCare Free

System-Pflege

Advanced SystemCare Free
Überrasch’ mich!
mehrweniger

Mehr zum Thema

Wie die meisten deutschen Unternehmen kümmern sich auch Startups zu wenig um den Datenschutz. Aufklärung tut Not.

Ratgeber IT-Recht

Datenschutz für Existenzgründer - Wettbewerbsvorteil für…

Smart-Home Anwendungen

Startup

Pipesbox - Smart-Home-Verknüpfung

Cloud Computing,Sicherheit,Deutschland

Cloud Computing nach dem NSA-Skandal

Die deutsche Cloud - eine sichere Alternative?

Ransomware Zerolocker

Cybercrime als Geschäftsmodell

Hacks, Spam & Cyber-Attacken auf Bestellung

Carbanak Hacker

Datensicherheit

Windows 8.1 Enterprise - die wichtigsten Features für…

Weiter zur Startseite