Cyber Security/ Advanced Persistant Threat

„IT-Security basiert nicht nur auf Technik.“

Carl Dietzel, CEO

Aus Sicht von Unternehmen dient das Internet heute als Bindeglied zwischen unterschiedlichen Standorten oder ist virtueller Marktplatz, auf dem die Dienstleistungen angeboten werden und die Kommunikation mit dem Kunden statt findet. Die Schaffung neuer Möglichkeiten geht einher mit einer komplexeren Form und gestiegenen Anzahl der Bedrohungen.

In einer aktuellen Umfrage des BSI (Bundesamt für Sicherheit in der Informationstechnik) wurden Unternehmen befragt, ob sie bereits durch Cyber-Angriffe betroffen waren:

  • 10 % der Institutionen war bereits Opfer eines CyberAngriffs mit relevanten Folgen
  • 42 % waren bereits durch erfolgreiche Cyber- Angriffe betroffen, diese blieben aber ohne relevante Folgen
  • 32 % der Befragten verneinten die Frage
  • 16 % gaben „unbekannt“ an

Diese Aussagen zeigen das hohe Potential und die Schwierigkeit, einen Cyber-Angriff zu erkennen.

Das höchste Risiko bei diesen Angriffen stellen dabei die technologisch versierten und fortwährenden Bedrohungen dar (Advanced Persistant Threat oder APT) dar, die gezielt vorhandene Schwachstellen in komplexen Informationssystemen suchen und diese ausnutzen.

WordCloud_Nearshoring

Advanced

Der Angreifer nutzt zur Durchführung der Attacke eine große Anzahl von Angriffstechnologien und -techniken, die für den Angriff aufwändig auf das Ziel im Unternehmen optimiert und entwickelt werden. Zumeist werden hierbei bislang unbekannte Schwachstellen in Betriebssystem und Anwendungen („0-days“) ausgenutzt, oft in Kombination mit Social-Engineering-Techniken.

Persistent

Nachdem ein Netzwerkzugang entdeckt worden ist, erfolgen in der Folge weitere verdeckte Untersuchungen, bis das jeweilige Zielsystem identifiziert wurde. Von diesem werden dann über einen längeren Zeitraum Informationen abgegriffen.

Threat

Der Angriff fokussiert sich auf ein spezifisches Ziel – eine Besonderheit des APT ist, dass der Zugriff solange erfolgt, bis dieses Ziel erreicht ist.

Die Schwierigkeit im Umgang mit Cyber-Angriffen und Advanced Persistant Threats liegt in der Tatsache, dass typischerweise keine Angriffs-Signaturen bekannt sind, anhand deren die bestehenden Schutzsysteme einen Zugriff wirksam verhindern können. Die Anforderung an das Unternehmen liegt in der

  • Erkennung
  • Reaktion und
  • Bereitschaft

solcher Angriffsformen.

Haben Sie erkannt, dass ein fortwährender Angriff auf Ihre Systeme durchgeführt wird, sind reaktive Prozeduren und Prozesse zu starten. Wir helfen Ihnen bei der Erarbeitung von Reportingwegen und im Aufbau spezieller Teams für eine zeitnahe Beendigung und Untersuchung des Vorfalls.

Für einen erfolgreichen Schutz vor vorgenannten Cyber-Angriffen sollten der Betrieb der Schutzsysteme sowie die unterschiedlichen Prozesse zur Entdeckung solcher Zugriffe in den
täglichen Betriebsablauf eingegliedert werden.

WordCloud_Nearshoring
Dietzel & Company unterstützt Sie in allen diesen Themen. Wir identifizieren Ihre Schutzsysteme und untersuchen, wie diese in der Erkennung von Cyber-Angriffen helfen können. Gleichzeitig zeigen wir Ihnen auf, mit welchen zusätzlichen Systemen Sie das Sicherheitsniveau erhöhen können.
Wir unterstützen Sie bei der Identifikation und Anpassung Ihrer Prozesse zum Aufbau einer effektiven Advanced Thread Protection (ATP) und schulen die jeweiligen Mitarbeiter.