5 Schritte, um als Unternehmen Advanced Persistent Threat zu begegnen

5 Schritte, um als Unternehmen Advanced Persistent Threat zu begegnen

Gerade bei APTs, also sogenannten Advanced Persistent Threats, sind die Komplexität und Raffinesse, mit welchen diese Cyberattacken einhergehen, nur selten auf den ersten Blick erkennbar. Mit dem Ziel klar vor Augen, erfolgen diese Angriffe über einen Zeitraum von mehreren Wochen, Monaten oder sogar Jahren, wobei die Zielsetzung zumeist immer die gleiche ist: Spionage.

Dabei geht es mittlerweile nicht mehr nur um das Ausspähen von staatlichen Informationen, wie es ursprünglich der Fall gewesen ist. Ein Advanced Persistent Threat hält zunehmend Einzug in Unternehmen. Wirtschafts- und Industriespionage sind längst nicht mehr nur in Blockbustern aus den 70er bzw. 80er Jahren anzutreffen. Vielmehr gehört die Bedrohung zum Alltag von kleinen, mittleren, aber auch großen Unternehmen.

Advanced Persistent Threat – Eine sukzessive Angriffsform

Ein Advanced Persistent Threat basiert auf sehr ausgefeilten Angriffstechniken (advanced), wobei die Opfer einer derartigen kriminellen Vorgehensweise häufig lange Zeit im Unklaren darüber sind (persistent), dass sie einer Spähattacke ausgesetzt sind.

Die schrittweise Unterwanderung eines Unternehmens auf digitaler und persönlicher Ebene ist mit einem nicht gerade geringen Aufwand auf Seiten der Cyber-Kriminellen verbunden. Dabei erfolgt zunächst einmal ein Hintergrund-Check des Opfers. Im nächsten Schritt gibt es erste Annäherungsversuche subtilerer Natur. So ist es nicht unüblich, dass die Angreifer beispielsweise in Form eines potentiellen Geschäftspartners oder Mitarbeiters in Erscheinung treten.

Hat der Angreifer regelmäßig die Möglichkeit, im Unternehmen ein- und auszugehen, ist es nur noch eine Frage der Zeit, bis er seine Tools an einzelnen Rechnern oder im gesamten Netzwerk einschleust, um im finalen Abschluss beispielsweise sensible Daten eines Unternehmens oder gar eines Konzerns sein Eigen nennen zu darf. Willkommen im Zeitalter der Wirtschaftsspionage 2.0 durch den Advanced Persistent Threat.

Herkömmliche Sicherheitskonzepte, wie Antivirus, Firewalls und Co. reichen da bei weitem nicht mehr aus, um den Advanced Persistent Threats begegnen zu können. Gleiches gilt für die Überwachung des Datenverkehrs, beispielsweise über Intrusion-Detection. Auch hier sind weitere Schutzmaßnahmen zu berücksichtigen, die wesentlich komplexer ausgerichtet sein müssen.

Im Folgenden zeigt Ihnen Hornetsecurity 5 konkrete Schritte, wie auch Sie Ihr Unternehmen vor einem Advanced Persistent Threat schützen können:

1. Realtime-Monitoring: Um u.a. Exploits, gezielte Phishing-Angriffe oder Sonderformen von Advanced Persistent Threats abwehren zu können, sollten Sie in Ihrem Unternehmen durchgängige 24/7-Analysen durchführen lassen. Nur so haben Sie die Möglichkeit, frühzeitige technische Vorgänge fernab der Norm zu erkennen und diesen rechtzeitig sowie effektiv entgegenzuwirken.

2. Bleiben Sie up to date: Zentrale Datenbanken, die weltweit Informationen zu Aktivitäten im Bereich der Cyber-Kriminalität sammeln und auswerten, können Ihnen dabei helfen, stets die aktuellen Bedrohungslagen, verursacht durch Advanced Persistent Threat, im Blick zu behalten.

3. Data Leak Prevention: Ein Mitarbeiter versucht Dateien zu öffnen, für die er keine Berechtigung hat? Erkennen und verhindern Sie zuverlässig erste Unregelmäßigkeiten, bevor es zu spät ist und die firmeninternen Daten auf elektronischem Weg in Hände Dritter gelangen.

4. Schaffung isolierter Betriebsumgebungen: Das Zauberwort für diese Form des Schutzes lautet “Sandbox”. Gemeint ist im Prinzip eine Testumgebung, die vom Hauptsystem abgekoppelt ist, sodass Dateien, die ein vermutliches Gefahrenpotential birgen, in dem isolierten Bereich geöffnet werden können, ohne einen eklatanten Schaden anzurichten. So kann Advanced Persistent Threat ebenfalls eingedämmt werden.

5. Mustererkennung: Von besonderer Relevanz ist, dass Sie auf Applikationen setzen, die zuverlässig ihren Netzwerkverkehr im Blick haben, aber auch gleichzeitig diese anhand von Auffälligkeiten einschränken können. Dies gilt für unbefugte Zugriffe, aber auch für die Erkennung der Verwendung von Schadsoftware, die für gewöhnlich in Unternehmen nicht zum Einsatz gelangt gleichermaßen. Sodann können Sie als Unternehmen schon einmal auf ein solides Grundgerüst zum Schutz vor Advanced Persistent Threats setzen.

 

Weiterführende Informationen zum Thema Advanced Persistent Threats

 

Webinar: Jetzt anmelden! – Live-Attacken: Heute sind wir die Täter – Webinar zur Gefahr von CEO Fraud, Ransomware & Co. –