Im Fokus dieser Bachelor Thesis stehen die Definition und Analyse von APTs und die Möglichkeiten, die Unternehmen davor zu schützen. Ebenfalls sollen Wege zur nachhaltigen IT-Sicherheit erörtert und bewertet werden. Es soll der Versuch unternommen werden, ein Standardvorgehen (IT-Sicherheitshandlungsempfehlung) zum Schutz vor Attacken von APTs zu entwickeln und dieses kritisch zu bewerten.
Unter anderem werden folgende Fragen zum Thema APTs in dieser Arbeit beschrieben und beantwortet:
L1 - Welche typischen Merkmale weisen APTs auf?
L2 - Wie kann sich ein Unternehmen technisch vor der Infizierung durch APTs schützen und welche Schutzmaßnahmen sollten Unternehmen einführen?
L3 - Welche Organisations- und Prozessmaßnahmen kann ein Unternehmen einführen, damit dieses vor Angriffen mit APTs besser geschützt ist?
Inhaltsverzeichnis
- Einleitung
- Problemstellung
- Leitfragen
- Aufbau der Arbeit & wissenschaftliche Methodik
- Theoretische Grundlagen
- Bedrohungsanalyse
- Marktbezogene Bedrohungen
- Bedrohungen der IT-Infrastruktur
- IT-Schutzmaßnahmen
- Definition Schutzziele
- Security Engineering
- Datenschutz nach DSGVO
- IT-Sicherheit Vorgehensmodelle
- ISO/IEC27000
- IT-Grundschutz nach BSI
- ISIS12
- NIST CyberSecurity
- COBIT 5
- Aufwandseinschätzung für Vorgehensmodelle
- Kontrolle der IT-Sicherheit
- Kontrolle durch Governance
- Penetration-Tests
- Audits
- Analyse von APTs und eines tatsächlichen Angriffs
- Analyse von APTS
- Definition von APTS
- Eigenschaften und Kriterien von APTs
- Angriffsszenarien
- Schutzmaßnahmen gegen APT-Angriffe
- Analyse eines tatsächlichen APT-Angriffs
- Rahmenbedingungen
- IT-Infrastruktur / Ausgangssituation
- Angriff mit NotPetya und erste Handlungsschritte
- Angriffsszenario
- Wiederaufbau nach der APT-Attacke
- Analyse von Stärken und Schwächen
- Erstellung einer IT-Sicherheitshandlungsempfehlung
- Experteninterview
- Interviewleitfaden
- Einleitung
- Angaben zur Person
- Leit- und Forschungsfragen
- IT-Sicherheitshandlungsempfehlung
- Beschreibung und Abgrenzung
- Rahmenbedingungen und Einleitung
- Informationssicherheitsmanagement
- Mitarbeiter und externe Zugriffe
- IT-Betrieb
- Fazit und Ausblick
- Fazit
- Ausblick
Zielsetzung und Themenschwerpunkte
Diese Bachelor-Thesis analysiert Advanced Persistent Threats (APT) anhand einer realen Infektion mit einem Zero-Day-Virus. Das Ziel ist es, die IT-Sicherheit zu verbessern, indem die Angriffstaktiken und -strategien von APTs untersucht und die daraus resultierenden Handlungsempfehlungen entwickelt werden.
- Analyse von APTs und deren Angriffstaktiken
- Untersuchung eines realen APT-Angriffs mit NotPetya
- Erstellung einer Handlungsempfehlung zur Verbesserung der IT-Sicherheit
- Evaluierung von IT-Sicherheitsmodellen und -standards
- Bedeutung von Sicherheitsmaßnahmen und -kontrollen
Zusammenfassung der Kapitel
Die Arbeit beginnt mit einer Einleitung, die die Problemstellung und die Leitfragen der Arbeit erläutert. Anschließend werden in Kapitel 2 die theoretischen Grundlagen der Bedrohungsanalyse, der IT-Schutzmaßnahmen und der IT-Sicherheitsmodelle vorgestellt.
In Kapitel 3 erfolgt eine detaillierte Analyse von APTs, einschließlich Definition, Eigenschaften, Angriffsszenarien und Schutzmaßnahmen. Darüber hinaus wird ein realer APT-Angriff mit NotPetya untersucht, der die Schwachstellen der IT-Infrastruktur des Unternehmens aufzeigt.
Kapitel 4 beinhaltet die Entwicklung einer IT-Sicherheitshandlungsempfehlung, die auf einem Experteninterview basiert und konkrete Maßnahmen zur Verbesserung der IT-Sicherheit vorschlägt.
Schlüsselwörter
Advanced Persistent Threats (APT), Zero-Day-Virus, IT-Sicherheit, Bedrohungsanalyse, NotPetya, Angriffsszenarien, Schutzmaßnahmen, Handlungsempfehlung, IT-Sicherheitsmodelle, ISO/IEC27000, IT-Grundschutz, NIST CyberSecurity, COBIT 5, Experteninterview, Penetration-Tests, Audits.
- Arbeit zitieren
- Hans Burg (Autor:in), 2018, Analyse von Advanced Persistent Threats (APT) am Beispiel einer tatsächlichen Infizierung mit einem Zero-Day Virus zur Erhöhung der IT-Sicherheit, München, GRIN Verlag, https://www.grin.com/document/431851