Advanced Persistent Threat
Im Allgemeinen werden APT (Advanced Persistent Threat) von organisiertem Verbrechen oder Hacktivist-Netzwerken geplant und durchgeführt. Der Angriff ist auf langfristige Operationen angelegt, um effizient und kontinuierlich Daten zu sammeln, ohne dabei entdeckt zu werden. Dabei überlistet APT herkömmliche IT-Sicherheitsstrategien. Die curesec GmbH bietet Dienstleistungen zur Beurteilung von APTs, um das Risiko durch Cyberkriminalität und Wirtschaftsspionage einzudämmen.
APT-Angriffe zielen vor allem auf wirtschaftliche und politische Einrichtungen und damit auf hochgradig sensible Informationen ab. Der Begriff "Advanced Persistent Threat" bezeichnet Bedrohungen in der Cyberwelt, die herkömmliche Spionagetechniken, breitangelegte Methoden zum Eindringen in einzelne Computer und ganze Systeme mit koordiniertem menschlichem Handeln verknüpft. APTs sollen so lange wie möglich unentdeckt bleiben und arbeiten dementsprechend unter dem Radar. Die Angriffe, die entdeckt werden, laufen oft schon seit Jahren, in denen Sie eine Fülle an Informationen sammeln.
Des Weiteren hat der Angriff ein definiertes Ziel und benutzt daher unter Umständen eigens designte Malware sowie Hijacking und Hacking-Tools. Gerade der weitgefasste Einfallsvektor für Angreifer, z.B. von infizierter Software bis hin zum Ausnutzen von Social Engineering, stellt ein erhebliches Problem für Wirtschaftsunternehmen und Regierungen dar. Selbst nach Erfüllung der Aufgabe verbleibt die Schadsoftware meist im befallenen System.
APT Assessment Services
Um die Bedrohung organisierter Cyberkriminalität begründet durch APTs einzudämmen, kommen vielschichtige Methoden der fortgeschrittenen IT-Sicherheit zum Einsatz. Die curesec GmbH bietet diverse Dienstleistungen, um die Sicherheit ihrer IT-Infrastruktur zu gewährleisten und um Advanced Persistent Threats vorzubeugen. Wir bieten:
- Zero Packet Reconnaissance
- Social Engineering-Begutachtung
- Betrachtung der externen Netzwerksicherheit
- Interne Penetrationtests
- Interne Schwachstellenbegutachtung
- Berichte und Handlungsempfehlungen
Unsere Dienstleistungen beinhalten umfassende Beratung und Begutachtung Ihrer sozialen und IT-Infrastruktur. Wir enthüllen angreifbare Schwachstellen und erläutern mögliche Sicherheitslücken. In Zusammenhang mit einer APT-Begutachtung erarbeiten wir individuelle Konzepte und fundierte Verteidigungsstrategien, die über automatisierte Überwachung von Sicherheits-Tools hinausreichen.
Wie funktionieren Advanced Persistent Threats?
Wie eingehend beschrieben, sind APTs darauf ausgelegt, im Verborgenen zu operieren und keine sichtbaren Spuren zu hinterlassen. Um dieses Verhalten eines APT-Angriffes zu erreichen, existieren diverse Methoden. Dazu zählen Malware-Infektionen aus dem Internet, z.B. drive-by-downloads, Email-Anhänge, File Sharing, manipulierte / gehackte Software, Spear Fishing oder DNS und Routing Mods. Aber auch physikalische Infektionen wie infizierte Datenträger (USB Stick, CD, DVD, Festplatte), infizierte Geräte oder manipuliertes IT Equipment.
Externe Exploits beinhalten Mass Vulnerability Exploits, Colocation Host Exploitation, Cloud Provider Penetration, WiFi Penetration und SmartPhone Bridging.
Neben den genannten Einfallsvektoren spielen aber auch Kontakte zu Insidern und darüber der Zugang zu vertraulichen Informationen eine immense Rolle für die Durchführung einer APT-Attacke. So wird unter Ausnutzung von Social Engineering in Kombination mit zielgerichteten Hijacks und manipulierten Geräten der Zugriff auf sensible Informationen möglich gemacht. Vor allem gehackte Smartphones von Angestellten oder Business-Partnern bilden einen leichten Einstieg in ganze Unternehmensnetzwerke.
APT-Angriffe verfolgen das Prinzip von 'low and slow' (tief und langsam), um so lange wie möglich unentdeckt zu operieren. Daher werden von den Angreifern oft moderne kommerzielle, aber auch 'off-the-shelf' Malware eingesetzt. Die progressive Natur von Advanced Persistent Threat-Angriffen beinhaltet das unbemerkte Navigieren durch Netzwerke und das Verschaffen von sicheren Remote-Zugriffen auf Systemkomponenten. Oftmals wechseln die Angreifer zu oder zwischen speziellen Hosts innerhalb eines Systems, um fortwährenden Zugriff zu gewährleisten.
Die curesec GmbH hat eigene Tools und Scripte entwickelt, um unbefugten Zugriff auf der Netzwerkebene zu erkennen und Eindringlinge zu identifizieren. Wenn Sie Interesse an profunden Sicherheitskonzepten haben, kontaktieren Sie uns unter Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! und stellen Ihre persönliche Anfrage.