Im Fokus dieser Bachelor Thesis stehen die Definition und Analyse von APTs und die Möglichkeiten, die Unternehmen davor zu schützen. Ebenfalls sollen Wege zur nachhaltigen IT-Sicherheit erörtert und bewertet werden. Es soll der Versuch unternommen werden, ein Standardvorgehen (IT-Sicherheitshandlungsempfehlung) zum Schutz vor Attacken von APTs zu entwickeln und dieses kritisch zu bewerten.
Unter anderem werden folgende Fragen zum Thema APTs in dieser Arbeit beschrieben und beantwortet:
L1 - Welche typischen Merkmale weisen APTs auf?
L2 - Wie kann sich ein Unternehmen technisch vor der Infizierung durch APTs schützen und welche Schutzmaßnahmen sollten Unternehmen einführen?
L3 - Welche Organisations- und Prozessmaßnahmen kann ein Unternehmen einführen, damit dieses vor Angriffen mit APTs besser geschützt ist?
Inhaltsverzeichnis
1 Einleitung
1.1 Problemstellung
1.2 Leitfragen
1.3 Aufbau der Arbeit & wissenschaftliche Methodik
2 Theoretische Grundlagen
2.1 Bedrohungsanalyse
2.1.1 Marktbezogene Bedrohungen
2.1.2 Bedrohungen der IT-Infrastruktur
2.2 IT-Schutzmaßnahmen
2.2.1 Definition Schutzziele
2.2.2 Security Engineering
2.2.3 Datenschutz nach DSGVO
2.3 IT-Sicherheit Vorgehensmodelle
2.3.1 ISO/IEC27000
2.3.2 IT-Grundschutz nach BSI
2.3.3 ISIS12
2.3.4 NIST CyberSecurity
2.3.5 COBIT 5
2.3.6 Aufwandseinschätzung für Vorgehensmodelle
2.4 Kontrolle der IT-Sicherheit
2.4.1 Kontrolle durch Governance
2.4.2 Penetration-Tests
2.4.3 Audits
3 Analyse von APTs und eines tatsächlichen Angriffs
3.1 Analyse von APTs
3.1.1 Definition von APTs
3.1.2 Eigenschaften und Kriterien von APTs
3.1.3 Angriffsszenarien
3.1.4 Schutzmaßnahmen gegen APT-Angriffe
3.2 Analyse eines tatsächlichen APT-Angriffs
3.2.1 Rahmenbedingungen
3.2.2 IT-Infrastruktur / Ausgangssituation
3.2.3 Angriff mit NotPetya und erste Handlungsschritte
3.2.4 Angriffsszenario
3.2.5 Wiederaufbau nach der APT-Attacke
3.2.6 Analyse von Stärken und Schwächen
4 Erstellung einer IT-Sicherheitshandlungsempfehlung
4.1 Experteninterview
4.1.1 Interviewleitfaden
4.1.2 Einleitung
4.1.3 Angaben zur Person
4.1.4 Leit- und Forschungsfragen
4.2 IT-Sicherheitshandlungsempfehlung
4.2.1 Beschreibung und Abgrenzung
4.2.2 Rahmenbedingungen und Einleitung
4.2.3 Informationssicherheitsmanagement
4.2.4 Mitarbeiter und externe Zugriffe
4.2.5 IT-Betrieb
5 Fazit und Ausblick
5.1 Fazit
5.2 Ausblick
Zielsetzung & Themen
Das Hauptziel dieser Bachelor-Thesis ist die fundierte Analyse von Advanced Persistent Threats (APTs) und die Entwicklung einer IT-Sicherheitshandlungsempfehlung, um den IT-Sicherheitsreifegrad eines Unternehmens nachhaltig zu erhöhen. Die Forschungsarbeit geht der Frage nach, wie sich Unternehmen technisch und organisatorisch gegen die komplexen, zielgerichteten Angriffsstrategien von APT-Gruppen schützen können.
- Definition und Charakterisierung von APTs im Vergleich zu traditionellen Angriffsmustern.
- Untersuchung der Methodik und Auswirkungen eines tatsächlichen Angriffs (Fallstudie NotPetya).
- Evaluierung gängiger IT-Sicherheitsvorgehensmodelle (ISO/IEC27000, BSI-Grundschutz, NIST, COBIT 5).
- Entwicklung eines praxisorientierten Leitfadens für IT-Sicherheitsmaßnahmen durch Experteninterviews.
- Bewertung des Reifegrades der IT-Sicherheit unter Berücksichtigung von Governance und Compliance-Anforderungen.
Auszug aus dem Buch
3.1.1 Definition von APTs
Um sich der Begriffsdefinition von APT zu nähern, werden die einzelnen Wortbestandteile beschrieben:
Advanced: Der Angreifer benutzt fortgeschrittene Angriffsmethoden. Hier können z.B. Zero-Day-Exploit-Attacken oder das Abhören von Glasfaserleitungen zu den Angriffsszenarien zählen.
Persistent: Die Angreifer wollen möglichst lange unentdeckt bleiben, mit dem Ziel, viele Daten über das Unternehmen zu erlangen.
Threat: Englisch für Bedrohung
In der Einleitung wurden APTs als komplexe, zielgerichtete und sehr effektive Angriffe beschrieben. APTs intendieren das Sammeln und Weiterverwenden von Daten derjenigen Unternehmen, die sie ausgespäht haben. Hierzu versuchen APTs Zugriff auf das Netzwerk eines Unternehmens oder einer Organisation zu bekommen, um dort zu bleiben. Ministerien, Herstellungsunternehmen und auch die Finanzbranche sind beliebte Ziele der APTs.
Seit 2016 werden auch vermehrt kleinere und mittlere Unternehmen (KMU) von APTs angegriffen.
Nach Baize wird die zentrale Vernetzung der Computersysteme zur Falle, da APTs genau diesen Umstand zu ihrem Vorteil nutzen. Durch eine gesicherte Firewall wird das interne Computernetz nur dem unkontrollierten Internet geschützt. Mit APTs sind aber alle internen Computernetzwerke direkt angreifbar, denn der Angreifer nutzt die vom Mitarbeiter genutzte Software wie z.B. Messaging-System und das darunterliegende Betriebssystem als Schnittstelle bzw. zentrale Anlaufstelle, um über den Client-PC in das interne IT-System einzudringen. Somit wird die Firewall als Sicherheitssystem ausgehebelt und kann diesen Angriff nicht sehen, protokollieren oder verhindern.
Zusammenfassung der Kapitel
1 Einleitung: Diese Einleitung führt in die Problematik von Advanced Persistent Threats ein, formuliert die Forschungsfragen und erläutert die gewählte wissenschaftliche Methodik.
2 Theoretische Grundlagen: Dieses Kapitel definiert die zentralen Begriffe und Konzepte, darunter Bedrohungsanalysen, Schutzziele und eine Übersicht gängiger IT-Sicherheitsvorgehensmodelle.
3 Analyse von APTs und eines tatsächlichen Angriffs: Hier erfolgt eine detaillierte Auseinandersetzung mit der Definition und Methodik von APTs, ergänzt durch die Analyse eines konkreten Angriffsfalls (NotPetya) inklusive Wiederherstellungsstrategien.
4 Erstellung einer IT-Sicherheitshandlungsempfehlung: Aufbauend auf den theoretischen Erkenntnissen und Experteninterviews wird ein konkreter Handlungsleitfaden zur Erhöhung des IT-Sicherheitsniveaus erarbeitet.
5 Fazit und Ausblick: Diese Kapitel fassen die wesentlichen Ergebnisse der Arbeit zusammen und bieten eine kritische Einschätzung der zukünftigen Bedrohungslage im Bereich der IT-Sicherheit.
Schlüsselwörter
Advanced Persistent Threats, APT, IT-Sicherheit, CyberCrime, NotPetya, Risikomanagement, Security Engineering, IT-Grundschutz, ISO/IEC27000, Penetration-Test, Datenschutz, Informationssicherheit, Unternehmenssicherheit, Compliance, Sicherheitsstrategie
Häufig gestellte Fragen
Worum geht es in dieser Arbeit primär?
Die Arbeit analysiert die Gefahr durch komplexe, zielgerichtete Cyber-Angriffe, sogenannte Advanced Persistent Threats (APTs), und erarbeitet konkrete Handlungsempfehlungen zur Absicherung von Unternehmens-IT.
Welche zentralen Themenfelder werden abgedeckt?
Zentrale Felder sind die Bedrohungsanalyse, der Einsatz von IT-Sicherheitsframeworks wie ISO/IEC 27001 oder BSI-Grundschutz, die Umsetzung organisatorischer Sicherheitsmaßnahmen sowie die Analyse von Schadensereignissen durch APTs.
Was ist das primäre Ziel der Untersuchung?
Ziel ist die Entwicklung eines praxisnahen Leitfadens zur IT-Sicherheit, um den Reifegrad von Unternehmen beim Schutz vor hochspezialisierten Angriffen gezielt zu steigern.
Welche wissenschaftliche Methode kommt zum Einsatz?
Die Arbeit basiert auf einer fundierten Literaturrecherche und wird durch qualitative Experteninterviews validiert, um praxisorientierte Handlungsempfehlungen zu verifizieren.
Welche Schwerpunkte werden im Hauptteil behandelt?
Der Hauptteil gliedert sich in eine theoretische fundierte Analyse von APTs, die detaillierte Untersuchung eines Fallbeispiels (NotPetya) sowie die Auswertung von Expertenmeinungen zur Implementierung von Sicherheitsvorgaben.
Was zeichnet diese Arbeit in Bezug auf ihre Fachterminologie aus?
Sie verwendet präzise Begriffe aus dem Informationssicherheitsmanagement und setzt aktuelle Standards und Richtlinien wie die DSGVO oder bekannte Vorgehensmodelle in einen praktischen Kontext.
Wie wird im Dokument der APT-Angriff von NotPetya bewertet?
Der Angriff wird als Beispiel für die Zerstörungskraft von APT-Methoden genutzt, wobei insbesondere die Schwachstellen im Sicherheitskonzept des betroffenen Unternehmens und der anschließende Wiederaufbau analysiert werden.
Welchen Stellenwert räumt der Autor der Rolle der Mitarbeiter ein?
Die Mitarbeiter werden als entscheidender Faktor („First line of defense“) identifiziert, weshalb die Arbeit großen Wert auf Sensibilisierung, Schulungen und die Einhaltung von Sicherheitsrichtlinien wie der CleanDesk-Policy legt.
- Quote paper
- Hans Burg (Author), 2018, Analyse von Advanced Persistent Threats (APT) am Beispiel einer tatsächlichen Infizierung mit einem Zero-Day Virus zur Erhöhung der IT-Sicherheit, Munich, GRIN Verlag, https://www.grin.com/document/431851