Grin logo
en de es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - IT-Security

Analyse von Advanced Persistent Threats (APT) am Beispiel einer tatsächlichen Infizierung mit einem Zero-Day Virus zur Erhöhung der IT-Sicherheit

Titel: Analyse von Advanced Persistent Threats (APT) am Beispiel einer tatsächlichen Infizierung mit einem Zero-Day Virus zur Erhöhung der IT-Sicherheit

Bachelorarbeit , 2018 , 118 Seiten , Note: 1,5

Autor:in: Hans Burg (Autor:in)

Informatik - IT-Security
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Im Fokus dieser Bachelor Thesis stehen die Definition und Analyse von APTs und die Möglichkeiten, die Unternehmen davor zu schützen. Ebenfalls sollen Wege zur nachhaltigen IT-Sicherheit erörtert und bewertet werden. Es soll der Versuch unternommen werden, ein Standardvorgehen (IT-Sicherheitshandlungsempfehlung) zum Schutz vor Attacken von APTs zu entwickeln und dieses kritisch zu bewerten.

Unter anderem werden folgende Fragen zum Thema APTs in dieser Arbeit beschrieben und beantwortet:
L1 - Welche typischen Merkmale weisen APTs auf?
L2 - Wie kann sich ein Unternehmen technisch vor der Infizierung durch APTs schützen und welche Schutzmaßnahmen sollten Unternehmen einführen?
L3 - Welche Organisations- und Prozessmaßnahmen kann ein Unternehmen einführen, damit dieses vor Angriffen mit APTs besser geschützt ist?

Leseprobe


Inhaltsverzeichnis

  • Einleitung
    • Problemstellung
    • Leitfragen
    • Aufbau der Arbeit & wissenschaftliche Methodik
  • Theoretische Grundlagen
    • Bedrohungsanalyse
      • Marktbezogene Bedrohungen
      • Bedrohungen der IT-Infrastruktur
    • IT-Schutzmaßnahmen
      • Definition Schutzziele
      • Security Engineering
      • Datenschutz nach DSGVO
    • IT-Sicherheit Vorgehensmodelle
      • ISO/IEC27000
      • IT-Grundschutz nach BSI
      • ISIS12
      • NIST CyberSecurity
      • COBIT 5
      • Aufwandseinschätzung für Vorgehensmodelle
    • Kontrolle der IT-Sicherheit
      • Kontrolle durch Governance
      • Penetration-Tests
      • Audits
  • Analyse von APTs und eines tatsächlichen Angriffs
    • Analyse von APTS
      • Definition von APTS
      • Eigenschaften und Kriterien von APTs
      • Angriffsszenarien
      • Schutzmaßnahmen gegen APT-Angriffe
    • Analyse eines tatsächlichen APT-Angriffs
      • Rahmenbedingungen
      • IT-Infrastruktur / Ausgangssituation
      • Angriff mit NotPetya und erste Handlungsschritte
      • Angriffsszenario
      • Wiederaufbau nach der APT-Attacke
      • Analyse von Stärken und Schwächen
  • Erstellung einer IT-Sicherheitshandlungsempfehlung
    • Experteninterview
      • Interviewleitfaden
      • Einleitung
      • Angaben zur Person
      • Leit- und Forschungsfragen
    • IT-Sicherheitshandlungsempfehlung
      • Beschreibung und Abgrenzung
      • Rahmenbedingungen und Einleitung
      • Informationssicherheitsmanagement
      • Mitarbeiter und externe Zugriffe
      • IT-Betrieb
  • Fazit und Ausblick
    • Fazit
    • Ausblick

Zielsetzung und Themenschwerpunkte

Diese Bachelor-Thesis analysiert Advanced Persistent Threats (APT) anhand einer realen Infektion mit einem Zero-Day-Virus. Das Ziel ist es, die IT-Sicherheit zu verbessern, indem die Angriffstaktiken und -strategien von APTs untersucht und die daraus resultierenden Handlungsempfehlungen entwickelt werden.

  • Analyse von APTs und deren Angriffstaktiken
  • Untersuchung eines realen APT-Angriffs mit NotPetya
  • Erstellung einer Handlungsempfehlung zur Verbesserung der IT-Sicherheit
  • Evaluierung von IT-Sicherheitsmodellen und -standards
  • Bedeutung von Sicherheitsmaßnahmen und -kontrollen

Zusammenfassung der Kapitel

Die Arbeit beginnt mit einer Einleitung, die die Problemstellung und die Leitfragen der Arbeit erläutert. Anschließend werden in Kapitel 2 die theoretischen Grundlagen der Bedrohungsanalyse, der IT-Schutzmaßnahmen und der IT-Sicherheitsmodelle vorgestellt.

In Kapitel 3 erfolgt eine detaillierte Analyse von APTs, einschließlich Definition, Eigenschaften, Angriffsszenarien und Schutzmaßnahmen. Darüber hinaus wird ein realer APT-Angriff mit NotPetya untersucht, der die Schwachstellen der IT-Infrastruktur des Unternehmens aufzeigt.

Kapitel 4 beinhaltet die Entwicklung einer IT-Sicherheitshandlungsempfehlung, die auf einem Experteninterview basiert und konkrete Maßnahmen zur Verbesserung der IT-Sicherheit vorschlägt.

Schlüsselwörter

Advanced Persistent Threats (APT), Zero-Day-Virus, IT-Sicherheit, Bedrohungsanalyse, NotPetya, Angriffsszenarien, Schutzmaßnahmen, Handlungsempfehlung, IT-Sicherheitsmodelle, ISO/IEC27000, IT-Grundschutz, NIST CyberSecurity, COBIT 5, Experteninterview, Penetration-Tests, Audits.

Häufig gestellte Fragen

Was ist ein Advanced Persistent Threat (APT)?

Ein APT ist ein zielgerichteter, komplexer und lang anhaltender Cyberangriff, bei dem sich Angreifer unbemerkt Zugang zu Netzwerken verschaffen, um Daten zu spionieren oder Schaden anzurichten.

Was zeichnet einen Zero-Day-Virus aus?

Ein Zero-Day-Virus nutzt Sicherheitslücken aus, die dem Softwarehersteller noch unbekannt sind, sodass zum Zeitpunkt des Angriffs kein Schutz-Update existiert.

Was war der NotPetya-Angriff?

NotPetya war eine weltweit verbreitete Schadsoftware, die als Ransomware getarnt war, aber primär auf die Zerstörung von Daten und Systemen abzielte.

Wie können sich Unternehmen vor APTs schützen?

Durch eine Kombination aus technischen Maßnahmen (Firewalls, Monitoring), organisatorischen Prozessen (ISO 27001, BSI Grundschutz) und regelmäßigen Penetration-Tests.

Welche Rolle spielt der Faktor Mensch?

Mitarbeiterschulungen sind essenziell, da APTs oft über Social Engineering oder Phishing-Mails den ersten Zugang zum Unternehmensnetzwerk finden.

Ende der Leseprobe aus 118 Seiten  - nach oben

Details

Titel
Analyse von Advanced Persistent Threats (APT) am Beispiel einer tatsächlichen Infizierung mit einem Zero-Day Virus zur Erhöhung der IT-Sicherheit
Hochschule
FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule
Note
1,5
Autor
Hans Burg (Autor:in)
Erscheinungsjahr
2018
Seiten
118
Katalognummer
V431851
ISBN (eBook)
9783668770676
ISBN (Buch)
9783668770683
Sprache
Deutsch
Schlagworte
APT IT-Sicherheit CyberSecurity Vorgehensmodelle Handlungsempfehlung APT28 DSGVO ISO/IEC27001 Cobit 5
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Hans Burg (Autor:in), 2018, Analyse von Advanced Persistent Threats (APT) am Beispiel einer tatsächlichen Infizierung mit einem Zero-Day Virus zur Erhöhung der IT-Sicherheit, München, GRIN Verlag, https://www.grin.com/document/431851
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  118  Seiten
Grin logo
  • Grin.com
  • Versand
  • Impressum
  • Datenschutz
  • AGB
  • Impressum