Advanced Persistent Threats: Die fünf häufigsten Angriffsmethoden bei APTs

Cyberkriminelle wissen, wann sich ein Angriff mit welchen Tools lohnt. Die APT-Palette reicht von Social Engineering über Botnetze bis zu DDoS.

Christine Schönig, Technical Managerin bei Check Point Software Technologies GmbH, äußerte sich im Gespräch mit SearchSecurity.de während der it-sa 2014 zum Thema APTs:

Auch im Jahr 2014 deckte das Forschungsteam von Check Point mit Heartbleed, CryptoLocker und „Man in the Binder“ wieder wichtige Schwachstellen und Malware auf. Das Thema scheint sich langsam aber sicher in der Öffentlichkeit zu etablieren und mehr Menschen als je zuvor diskutieren über Internetsicherheit.

Softwarebasierte Sicherheitslösungen sind immer noch das Mittel der Wahl im Kampf gegen Cyberbedrohungen und daran wird sich auch künftig nichts ändern. Wenn APTs (Advanced Persistent Threats) bereits im Netzwerk sind, ist es sicherlich schwerer sie dran zu hindern, Schaden anzurichten, als außerhalb.

Christine Schoenig, Technical Managerin bei Check PointChristine Schönig, Technical Managerin bei Check Point

APTs gelangen oft durch unvorsichtiges Verhalten von Mitarbeitern ins Netzwerk. Dies geschieht zum Beispiel durch das Öffnen eines E-Mail-Anhangs, klicken eines Links, einer URL und schon ist über einen Drive-by-Download die Schadsoftware auf dem PC hinterlegt. Von hier aus kann sie dann weitere Schritte unternehmen, das heißt eine Toolkit installieren das dann verschiedene Funktionen ausführt. Das kann eine Teilnahme an Spam-Mail-Kampagnen oder DoS-Attacken oder das gezielten Abrufen von Informationen des „Wirts“. Die jeweiligen Aktionen, die sich situationsbedingt ändern können, werden über eine ständige Kommunikation zum Command&Control (C&C)-Server abgerufen. Aus der Sicherheitsperspektive ist es wichtig, hier in einem mehrstufigen Verfahren zu agieren: also die Installation der Schadsoftware verhindern und gegen „Zero-Day-Schwachstellen“ vorgehen beziehungsweise die Kommunikation zum C&C unterbrechen, um weiteren Schaden abzuwenden.

Die Erfahrung lehrt uns außerdem, dass Cyberkriminelle ein gutes Gespür dafür haben, wann sich ein Angriff mit welchen Tools lohnt. Die Übersicht zeigt die derzeit wichtigsten und aktuellsten fünf APTs, die auch in Zukunft eine Rolle spielen werden:

Social Engineering

Seit es soziale Netzwerke gibt, besteht die Gefahr, dass Hacker auf den Profilen von Mitarbeitern Informationen ausspionieren, um Angriffe auf Unternehmen vorzubereiten. Oft werden an die ausspionierten E-Mail-Adressen fingierte Phishing- oder Spear-Phishing-Mails geschickt, die in der Betreffzeile und auch im Anschreiben Vertrautes enthalten. Allen Phishing-Mails gemein ist der dort enthaltene Link, der auf eine Website mit Malware führt, die beim Aufruf sofort auf dem PC, Laptop oder Smartphone des Opfers installiert wird.

Gezielte Malware-Kampagnen

Hacker arbeiten inzwischen mit hochintelligenten Malware-Kampagnen. Dabei handelt es sich um fein abgestimmte fingierte E-Mails, die den Empfänger regelmäßig zum Beispiel daran erinnern auf einen bestimmten Link zu klicken, über den er dann ein Passwort zurücksetzen soll. Ein Beispiel für eine solche Kampagne ist der Eurograbber-Angriff. Cyberkriminellen war es 2012 gelungen, insgesamt 36 Millionen Euro von Bankkonten zu erbeuten, indem sie Computer mit einem Trojaner infizierten und die per SMS geschickten TANs abfingen. Betroffen waren 30.000 Konten in Europa.

Botnetze

Mehr und mehr Botnetze werden aufgedeckt und was schockiert, ist die Größe dieser Netzwerke. Der Security Report 2014 von Check Point zeigt, dass von den 9.240 untersuchten Unternehmen bereits 73 Prozent mit einem Bot infiziert waren. Die gefundenen Bots kommunizierten alle 3 Minuten mit dem Command & Control Server.

DDoS-Angriffe

In den letzten Jahren sahen sich viele Unternehmen mit zahlreichen DDoS-Angriffen konfrontiert. Die Intensität dieser Attacken hat nicht nachgelassen, Es ist im Gegenteil so, dass immer mehr Unternehmen DDoS-Attacken zum Opfer fallen. Angriffe dieser Art gibt es schon seit geraumer Zeit. Was allerdings neu ist, ist die Größe, mit der sie durchgeführt werden. Es wird allgemein damit gerechnet, dass DDoS-Angriffe zunehmen werden, denn sie haben in der Vergangenheit für die Angreifer gut funktioniert.

Datendiebstahl durch Ausnutzen von Schwachstellen

Cyberkriminelle hatten es in der Vergangenheit vor allem auf Kundendaten abgesehen. Die Sammelwut der Suchmaschinen und Big Data erleichtern Ihnen zunehmend die Arbeit. Hacker müssen sich nicht mehr die Mühe machen und die Daten jedes einzelnen Nutzers mit Malware auszuspionieren. Ein Einbruch bei Unternehmen mit großen Datenmengen wie auf Adobe, Evernote, LivingSocial und andere machen es ihnen viel einfacher an die wertvollen Daten zu gelangen.

Fazit

Hieraus lässt sich folgende Schlussfolgerungen ziehen: die meisten APTs werden über E-Mail verbreitet und deshalb sollten alle verdächtigen E-Mails in den Spamordner verschoben werden. APT lassen sich mit dem sogenannten Multi-Layer-Ansatz begegnen. Mit diesem breitgefächerten Sicherheitskonzept können beispielsweise Zero-Day-Attacken abgewehrt und Links in E-Mails gefiltert werden. Data-Loss-Prevention- sowie Anti-Bot-Maßnahmen verhindern den Diebstahl von Daten aus dem Netzwerk oder der heimische PC ein Zombie wird.

Über die Autorin:

Christine Schönig ist seit 2009 als Technical Managerin bei Check Point tätig. Hier führt sie das technische Pre-Sales-Consultancy-Team in Deutschland. Zuvor war die Managerin bei Nokia im Geschäftsbereich Business Mobility für den Vertrieb von Mobility- und Security-Produkten des finnischen Herstellers in Deutschland zuständig. Bei Nokia war sie unter anderem mit der Leitung des Bereichs Pre-Sales SE-Manager für Zentraleuropa beauftragt. Als Technical Operations Managerin hatte sie zudem verschiedene Führungsaufgaben in Europa, dem Mittleren Osten und Afrika inne.

Erfahren Sie mehr über Bedrohungen

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close