Grin logo
de en es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - IT-Security

Advanced Persistent Threats. Bedrohungen durch zielgerichtete und andauernde Cyberattacken

Titel: Advanced Persistent Threats. Bedrohungen durch zielgerichtete und andauernde Cyberattacken

Seminararbeit , 2016 , 26 Seiten , Note: 1,3

Autor:in: B.Sc. Tobias Steinicke (Autor:in)

Informatik - IT-Security
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Unternehmen stehen derzeit vor mehreren Herausforderungen: Auf der einen Seite steigende Compliance-Anforderungen und die digitale Transformation. Zeitgleich sind Unternehmen massiv gezielten Cyberangriffen ausgesetzt. Während in der Vergangenheit eher willkürliche Attacken stattfanden, wandelt es sich aktuell zu sehr gezielten und andauernden Angriffen.

Die vorliegende Arbeit verschafft einen Überblick über "Advanced Persistent Threats" - gezielte und andauernde Cyberangriffe. Beschrieben werden Charakteristika, Ablauf und Techniken sowie die daraus resultierenden Risiken für Unternehmen. Auch mögliche Schutzmaßnahmen gegen Angriffe durch Advanced Persistent Threats werden erörtert.

In Hinblick auf die zukünftige Entwicklung vermutet der Autor eine noch stärkere Zunahme dieser Angriffe, die insbesondere in Bezug auf die digitale Transformation für Angreifer noch lukrativer werden dürften. Die zunehmende Variation vernetzter Geräte wie Maschinen, Anlagen und Haustechnik bieten künftig sowohl
weitere Angriffsvektoren, als auch neue Ziele, deren Daten auszuspähen und zu stehlen es sich lohnt.

Leseprobe


Inhaltsverzeichnis

1 Einleitung

1.1 Zielsetzung

1.2 Aufbau und Struktur

2 Grundlagen: Was sind Advanced Persistent Threats?

2.1 Begriffsdefinition Advanced Persistent Threat

2.2 Charakteristika eines Advanced Persistent Threats

2.3 Ablauf eines Advanced Persistent Threats

2.4 Bedrohungslage für Unternehmen durch Advanced Persistent Threats

2.5 Repräsentative Beispiele durchgeführter Advanced Persistent Threats

3 Methoden und Techniken eines Advanced Persistent Threats

3.1 Social Engineering

3.2 Spear-Phishing

3.3 Watering Hole Attack

3.4 Drive-by Download

3.5 Rootkits und andere Malware

4 Schutzmaßnahmen gegen Angriffe durch Advanced Persistent Threats

4.1 Defense-in-Depth

4.2 Managed Security Services

4.3 Sensibilisierung der Mitarbeiter

5 Abschließende Betrachtung

Zielsetzung & Themen

Die vorliegende Seminararbeit verfolgt das Ziel, einen umfassenden Überblick über Advanced Persistent Threats (APTs) als gezielte und andauernde Cyberangriffe zu geben, deren Charakteristika und Ablauf zu analysieren sowie geeignete Schutzmaßnahmen für Unternehmen aufzuzeigen.

  • Definition und Identifikation der Merkmale von APTs
  • Analyse des Lebenszyklus und typischer Angriffsvektoren
  • Bewertung der Bedrohungslage für Unternehmen, insbesondere KMUs
  • Vorstellung technischer und organisatorischer Abwehrstrategien

Auszug aus dem Buch

2.1 Begriffsdefinition Advanced Persistent Threat

Advanced Persistent Threat (APT) ist ein zusammengesetzter Begriff aus mehreren Teilbegriffen und beschreibt eine „fortgeschrittene oder erweiterte, andauernde Bedrohung“. Die Teilwörter dieses Begriffs lassen sich wie folgt definieren:

Advanced (A, fortgeschritten): Das Teilwort Advanced stellt die Abgrenzung zu herkömmlichen, d. h. gewöhnlicherweise willkürlichen, Cyberangriffen dar. Es steht also weniger für die verwendeten Angriffstechniken, da auch klassische Techniken wie Social Engineering zum Einsatz kommen können. Advanced beschreibt zum einen, dass der oder die Angreifer ganz gezielt ein bestimmtes Ziel anvisieren, zum anderen dass es sich oftmals um einen oder mehrere technisch und finanziell gut ausgestattete Angreifer handelt.

Persistent (P, andauernd): Ein herkömmlicher Angriff hat i. d. R. das Ziel, den mit Schadsoftware infizierten Rechner auszuspähen oder diesen zur weiteren Verbreitung von Schadsoftware zu nutzen. Bei einem APT hingegen wird der infizierte Rechner meist nur als eine Art Sprungbrett genutzt, um Zugriff auf weitere Systeme in der IT-Infrastruktur zu erhalten. Hauptziel ist vor allem ein dauerhafter (persistenter) und unbemerkter Zugriff auf das Netzwerk. Unter „dauerhaft“ wird dabei ein Zeitraum von Wochen, Monaten oder gar Jahren verstanden.

Threat (T, Bedrohung): Der dritte Teilbegriff steht für die Bedrohung durch Sabotage oder Diebstahl geistigen Eigentums einer Organisation bzw. die Gefährdung eines Systems unter kombinatorischen Einsatz verschiedener Techniken und Tools wie Trojanern, Phishing, Social Engineering etc.

Zusammenfassung der Kapitel

1 Einleitung: Die Einleitung erläutert die steigende Gefahr durch gezielte Cyberkriminalität für Unternehmen und definiert die Zielsetzung sowie den Aufbau der Arbeit.

2 Grundlagen: Was sind Advanced Persistent Threats?: Dieses Kapitel definiert APTs durch ihre Teilbegriffe, beschreibt deren Charakteristika, den typischen Lebenszyklus und analysiert die aktuelle Bedrohungslage anhand von Fallbeispielen.

3 Methoden und Techniken eines Advanced Persistent Threats: Hier werden die primär eingesetzten Angriffstechniken wie Social Engineering, Spear-Phishing, Watering Hole Attacks, Drive-by Downloads und der Einsatz von Rootkits detailliert vorgestellt.

4 Schutzmaßnahmen gegen Angriffe durch Advanced Persistent Threats: Dieses Kapitel betrachtet mehrschichtige Verteidigungsstrategien (Defense-in-Depth), Managed Security Services sowie die notwendige Sensibilisierung der Mitarbeiter.

5 Abschließende Betrachtung: Die abschließende Betrachtung fasst die Erkenntnisse zusammen und gibt einen Ausblick auf die zukünftige Entwicklung der Bedrohungslage im Kontext der digitalen Transformation.

Schlüsselwörter

Advanced Persistent Threats, APT, Cyberangriffe, Industriespionage, Social Engineering, Spear-Phishing, Watering Hole Attack, Rootkits, Defense-in-Depth, Managed Security Services, IT-Sicherheit, KMU, Schadsoftware, Netzwerksicherheit, Bedrohungslage

Häufig gestellte Fragen

Worum geht es in dieser Arbeit?

Die Arbeit behandelt die Problematik von Advanced Persistent Threats (APTs) und deren Auswirkungen auf moderne IT-Landschaften in Unternehmen.

Welche Themenfelder sind zentral?

Zentrale Themen sind die Definition und der Ablauf von APTs, die verschiedenen Angriffstechniken wie Social Engineering und Spear-Phishing sowie effektive Schutzmechanismen.

Was ist das primäre Ziel der Arbeit?

Das Ziel ist es, einen Überblick über die Gefahren durch andauernde und zielgerichtete Cyberangriffe zu geben und Strategien zu deren Abwehr aufzuzeigen.

Welche wissenschaftlichen Methoden werden verwendet?

Die Arbeit basiert auf einer fundierten Literaturanalyse bestehender Studien, Sicherheitsberichte und Fachpublikationen, um den aktuellen Stand der Bedrohung zu dokumentieren.

Was wird im Hauptteil behandelt?

Der Hauptteil analysiert den Lebenszyklus von APTs, spezifische Angriffsmethoden sowie technische und organisatorische Schutzmaßnahmen wie SIEM und Managed Security Services.

Durch welche Schlüsselwörter lässt sich die Arbeit charakterisieren?

Wichtige Begriffe sind APT, Cyber-Kriminalität, Defense-in-Depth, Netzwerksicherheit und die Schwachstelle Mensch.

Warum sind gerade KMUs zunehmend gefährdet?

KMUs werden oft unterschätzt, dienen aber häufig als "Hidden Champions" oder als Einstiegspunkt für Angriffe auf große Zuliefererketten.

Welche Rolle spielt der Mensch in der Angriffsphase?

Der Mensch ist oft die "Schwachstelle", die durch Social Engineering oder Spear-Phishing ausgenutzt wird, um den ersten Einbruch in das Netzwerk zu ermöglichen.

Ende der Leseprobe aus 26 Seiten  - nach oben

Details

Titel
Advanced Persistent Threats. Bedrohungen durch zielgerichtete und andauernde Cyberattacken
Hochschule
Fachhochschule der Wirtschaft Paderborn
Note
1,3
Autor
B.Sc. Tobias Steinicke (Autor:in)
Erscheinungsjahr
2016
Seiten
26
Katalognummer
V352083
ISBN (eBook)
9783668386006
ISBN (Buch)
9783668386013
Sprache
Deutsch
Schlagworte
APT IT-Sicherheit IT-Security Cybersecurity Cyberangriffe Social Engineering Drive-by Download Rootkit Watering Hole Attack Spear Phishing Defense-in-Depth Managed Security Services IT Advanced Persistent Threat Hacking
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
B.Sc. Tobias Steinicke (Autor:in), 2016, Advanced Persistent Threats. Bedrohungen durch zielgerichtete und andauernde Cyberattacken, München, GRIN Verlag, https://www.grin.com/document/352083
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  26  Seiten
Grin logo
  • Grin.com
  • Versand
  • Kontakt
  • Datenschutz
  • AGB
  • Impressum