Wie Sie Advanced Persistent Threats am besten bekämpfen

Wie Sie Advanced Persistent Threats am besten bekämpfen

Es ist schon erstaunlich, wie unscharf der Begriff Advanced Persistent Threat (APT), auf Deutsch „fortschrittliche, andauernde Bedrohung“, in den Medien, in Marketingbroschüren oder in Branchendiskussionen verwendet wird. Zu viele Unternehmen lassen sich derzeit vom Hype um dieses Thema ablenken anstatt sich auf die grundlegenden Sicherheitsprinzipien zu konzentrieren. Dabei geht es nämlich darum, für was der Begriff überhaupt steht und welchen Ansatz der Großteil an Unternehmen wählen sollte, um sich davor zu schützen.

Definition von Advanced Persistent Threats

Die Definition von APT hängt davon ab, wer ihn definiert. Der Begriff APT hatte stets die Absicht, ein „Wer“ zu beschreiben und nicht ein „Was“. Er wurde ursprünglich geprägt als „höfliche“ Umschreibung für chinesische Hacker. Heute wird er in den selben Kreisen verwendet, um einen entschlossenen, fähigen und gut betuchten Gegner zu beschreiben. Bitte beachten Sie, dass dabei ein aktiver, menschlicher Gegner gemeint ist. APT ist und war nie eine Klassifizierung für Malware.

Darüber hinaus wurde die Definition von APT in den letzten Jahren deutlich breiter und umfasst heute eine größere Untergruppe von Angreifern. Da sich die Taktiken, Techniken und Verfahren (tactics, techniques and procedures, TTPs) der „wirklichen APTs“ immer mehr ausgeweitet haben, gibt es derzeit eine Vielzahl an Gruppen auf der ganzen Welt, die einem APT ähneln. Es wird damit immer schwieriger, herauszufinden, ob eine Attacke durch einen nationalen Akteur, das organisierte Verbrechen oder einen einzelnen verübt wird.

Wie Sie Advanced Persistent Threats am besten bekämpfen

Bildquelle (https://www.masergy.com)

Wie Sie Advanced Persistent Threats am besten bekämpfen

Die von der überwiegenden Mehrheit der Angreifer eingesetzten TTPs sind ziemlich einfach im Vergleich zu den ausgefeilten Taktiken, wie sie sich die meisten Menschen vorstellen. Angreifer müssen nämlich gar nicht so clever sein, um ihre Ziele erfolgreich zu erreichen, da sich viele Unternehmen gar nicht mit den Grundlagen der IT-Sicherheit beschäftigen.

Dies ist in der Tat ein Markenzeichen hoch effektiver Angreifer. Die teuersten Experten und Tools werden erst im äußersten Notfall eingesetzt. Das Ergebnis ist, dass trotz verfügbarer Abwehrmechanismen immer häufiger kostengünstige Phishing- und „Wasserloch“-Attacken ausgeführt werden. Diese Methoden sind sehr grob und die eingesetzten Tools sind jedermann zugänglich. Doch diese Methoden funktionieren und deshalb werden wird man sie weiter einsetzen.

Das Verschärfen Ihrer IT-Sicherheitsvorgaben und das Optimieren Ihrer Konfigurationskontrolle ist nicht gerade „sexy“. Das Optimieren der Security Policies ist nicht gerade „innovativ“. Wenn Sie allerdings bei ihren Abwehrbemühungen gegen eine immer größere Anzahl von immer fortschrittlicheren Angreifern einen großen Schritt vorankommen möchten, ist es unerlässlich, dass Sie die richtigen Grundlagen legen. Nachfolgend drei schnelle Ansatzpunkte:

  • Verfügen Ihre Anwender über lokale Administratorenrechte?
  • Können die Anwender nicht gewollte Software wie zum Beispiel Browser-Werkzeugleisten installieren?
  • Können sich Anwendungen selbst aus dem temporären Verzeichnis eines Anwenders ausführen?

Um mit den Worten aus einem alten Jeff Foxworthy-Witz zu sprechen: „Wenn Sie eine der drei Fragen mit ja beantwortet haben, könnten Sie ein grundlegendes Sicherheitsproblem haben.“

Kampf gegen APTs: Der Faktor Mensch

Eine letzte Empfehlung. Hören Sie damit auf, sich zu sehr auf Technologie und zu wenig auf menschliche Erfahrung zu verlassen. Ihre Sicherheitslage erfordert sowohl talentierte Menschen als auch die richtige Technologie, um es mit fortschrittlichen Attacken aufzunehmen. Kein Produkt kann – bis jetzt – den Einfallsreichtum und die Erkenntnisse eines Menschen ersetzen.

Die Angreifer sind Menschen. Sie müssen deshalb Menschen mit Menschen bekämpfen. Auch wenn es immer schwieriger wird, talentierte Sicherheitsexperten zu finden, können Sie diese Euros nicht einfach auf Technologie verlagern und dieselben Ergebnisse erwarten.

Abschließend sollten Sie sich nicht so sehr über APTs verrückt machen, bis Sie ein System eingerichtet haben, mit dem Sie Ihre Sicherheitsvorgaben, Verfahren und Konfigurationen ausreifen. Stellen Sie sicher, dass Sie zuerst in Ihr Team investieren und dann in die richtige Technologie. Die Technologie allein wird nämlich im Kampf gegen menschliche Angreifer scheitern.

Das ERKENNEN DER BEDEUTUNG und VERBESSERN von Sicherheitsvorgaben, Verfahren und Konfiguration ist der erste und wichtigste Schritt, der dazu führt, die richtigen Sicherheitsexperten zu gewinnen bei Ihren Bestrebungen, Advances Persistent Threats (ATPs) zu besiegen.

Ihr sicheres E-Mail-Konto – jetzt!

Mailfence ist ein sicherer und vertraulicher E-Mail-Service.


Verbreiten Sie die gute Nachricht !

Werner Grohmann

Werner Grohmann ist Online-Redakteur und Content Marketingberater für deutsche und internationale IT-Unternehmen. Er ist für die deutsche Version des Mailfence Blogs verantwortlich.

Das könnte Dich auch interessieren …

2 Antworten

  1. Oliver Grandke sagt:

    Guten Tag.

    Ich hätte eine Frage. Ich interessiere mich für einen Mailfence Pro Account.
    Sind die Alias E-Mail Adressen frei wählbar ?

    Weil als ich mir meine E-Mail Adresse Grandke@mailfence.com angelegt habe konnte ich nicht frei nach einer E-Mail Adresse wählen.
    Ich musste aus einer der vorgegebenen E-Mail Adressen auswählen.

    Bevor ich mich für einen Pro Account entscheide möchte ich wissen ob die Alias Adresse wirklich frei wählbar sind oder auch vorgeben sind?

    Mit freundlichen Gruß

    Grandke Oliver

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

code

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.