Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Advanced Persistent Threats (APTs): Erkennen, Abwehren, Reagieren - Cybersicherheit und digitaler Schutz
Threat Intelligence

Advanced Persistent Threats (APTs): Erkennen, Abwehren, Reagieren

Advanced Persistent Threats sind hochentwickelte, geduldige Angreifer - oft staatliche Akteure oder organisierte Cyberkriminelle - die monatelang unentdeckt in Netzwerken operieren. Dieser Guide erklärt wie APTs vorgehen (Kill Chain, MITRE ATT&CK), welche Indikatoren auf APT-Aktivität hindeuten, wie ein Threat-Hunting-Programm APTs erkennt und welche Maßnahmen besonders wirksam sind.

Jan Hörnemann Jan Hörnemann Chief Operating Officer · Prokurist
11 Min. Lesezeit
ISO 27001 Lead Auditor (PECB/TÜV) T.I.S.P. (TeleTrusT) ITIL 4 (PeopleCert) BSI IT-Grundschutz-Praktiker (DGI) Ext. ISB (TÜV) BSI CyberRisikoCheck CEH (EC-Council)

TL;DR

Staatlich gesponserte APT-Gruppen wie APT28 „Fancy Bear" oder die Lazarus Group operieren im Durchschnitt 207 Tage unentdeckt in Unternehmensnetzwerken - 43 % aller APT-Angriffe starten nicht beim eigentlichen Ziel, sondern bei einem Lieferanten. Im Gegensatz zu opportunistischer Malware setzen APTs auf selbst entwickelte, signaturlose Werkzeuge und Living-off-the-Land-Techniken: PowerShell, WMI und PsExec hinterlassen keine Malware-Spuren, weshalb klassische EDR-Lösungen blind bleiben. Dieser Guide erklärt alle sieben Kill-Chain-Phasen, benennt konkrete Netzwerk- und Host-Indikatoren und zeigt, wie strukturiertes Threat Hunting auf Basis des MITRE ATT&CK-Frameworks die Erkennungszeit verkürzt.

Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 52).

Inhaltsverzeichnis (5 Abschnitte)

APT1 (China), APT28 “Fancy Bear” (Russland), Lazarus Group (Nordkorea), Volt Typhoon - diese Akteure operieren in Unternehmensnetzwerken nicht Minuten, sondern Monate. Das durchschnittliche Unternehmen bemerkt eine APT nach 207 Tagen. Was können Sie tun um diese Zeit drastisch zu verkürzen?

Was unterscheidet APTs von normaler Malware?

MerkmalStandard-Cyberkriminalität (Opportunistisch)Advanced Persistent Threat (Gezielt)
AngreiferAutomatisierte Malware-Kampagne, viele ZieleQualifiziertes Team (oft staatlich gesponsert)
ZielSchnelles Geld (Ransomware, Banking-Trojaner)Spionage, Sabotage, langfristige Kontrolle
DauerMinuten bis StundenMonate bis Jahre in einem Netzwerk
MethodikMass-Exploit, bekannte SchwachstellenZero-Days, Living-off-the-Land, individuelle Malware
ToolsCommodity-Malware (kaufen, nicht selbst entwickeln)Selbst entwickelt, signaturlos, EDR-umgehend
ErkennungVerhältnismäßig einfach (Signaturen, Verhalten)Sehr schwierig (bewusst auf Tarnung ausgelegt)

APT-Charakteristika

  • Geduld: keine Eile, lieber unentdeckt bleiben
  • Ressourcen: Budget für 0-Day-Exploits, Hardware-Implants
  • Fokus: ein spezifisches Ziel über lange Zeit
  • Redundanz: mehrere Backdoors für Persistenz
  • Living off the Land: nutzt legitime Windows-Tools (PowerShell, WMI, PsExec) - kein eigener Malware-Code → EDR findet nichts!
  • Custom Malware: einmalig entwickelt für dieses Ziel → keine Signatur

Wer ist betroffen?

  • Klassisch: Rüstung, Energie, kritische Infrastruktur, Regierung
  • Zunehmend: Pharmaunternehmen (COVID-Impfstoff-Diebstahl!), Anwaltskanzleien
  • KMU als Einstiegspunkt: “Island Hopping” - KMU angegriffen um größeres Ziel zu erreichen
  • 43% aller APT-Angriffe starten mit einem Lieferanten (Mandiant 2024)

Die APT Kill Chain

Phase 1: Reconnaissance (Aufklärung)

Dauer: Wochen bis Monate

Methoden:

  • LinkedIn: Mitarbeiterprofile, Technologien, Zulieferer
  • OSINT: Job-Postings enthüllen verwendete Technologien (“Suchen Java-Entwickler mit Spring Boot und Elasticsearch”)
  • Shodan: öffentlich erreichbare Systeme
  • Social Media: Reisepläne, Konferenz-Teilnahmen (für physische Annäherung)

Bekannte APT-Taktiken: APT29 betreibt monatelange Aufklärung bevor das erste Phishing-Mail verschickt wird.

Phase 2: Weaponization (Waffe entwickeln)

  • Zero-Day-Exploit entwickeln oder kaufen (Preis: 100k - 2 Mio. USD!)
  • Custom Backdoor/RAT entwickeln (einmalig, keine Signatur)
  • Spear-Phishing-Dokument vorbereiten (Office-Macro, LNK-Datei)
  • Infrastruktur aufbauen: Command-and-Control-Server, Domänen

Phase 3: Delivery (Lieferung)

Spear-Phishing (häufigster Vektor):

  • Sehr zielgerichtetes E-Mail: kennt Empfänger, Kontext, Sprache
  • Beispiel APT28: E-Mail mit “Tagesordnung Vorstandssitzung.docx” → Macro lädt Backdoor nach

Watering Hole:

  • APT kompromittiert Website die das Ziel regelmäßig besucht
  • Besucher wird automatisch infiziert (Drive-by)

Supply Chain:

  • Kompromittierung von Software-Update (SolarWinds!)
  • Ziel bekommt legitimes Update → enthält Backdoor

Phase 4: Exploitation (Ausnutzung)

  • Zero-Day wird ausgeführt
  • Oder Social Engineering: User aktiviert Macro
  • Oder ungepatchte Schwachstelle (warum Patch-Management kritisch ist!)

Phase 5: Installation (Persistenz)

Living off the Land (LotL) - häufig bei APTs:

  • Scheduled Task erstellt: PowerShell-Befehl täglich
  • WMI Event Subscription: Backdoor startet bei Systemstart
  • Registry Run Key: klassisch, aber erkennbar
  • DLL Side-Loading: legitime App lädt modifizierte DLL
  • Bootkit: Malware im Master Boot Record (sehr persistent!)

Phase 6: Command & Control (C2)

APT-typische C2-Techniken (Tarnung):

  • HTTPS zu legitimen Cloud-Diensten: OneDrive, Google Drive, GitHub - “Traffic geht zu microsoft.com” → Firewall erlaubt
  • DNS Tunneling: Daten in DNS-Queries (langsam, aber schwer zu erkennen)
  • Slow Beaconing: C2-Check-in alle 8-24h (kein erkennbares Muster!)
  • Domain Fronting: Traffic erscheint von CDN (Cloudflare, Azure CDN)

Phase 7: Actions on Objectives (Ziele erreichen)

  • Lateral Movement: von initialem PC zu höher privilegierten Systemen
  • Data Exfiltration: gestohlene Daten (oft langsam, in kleinen Paketen)
  • Sabotage: Malware deployen (NotPetya, Industroyer)
  • Persistenz sichern: mehrere Backdoors, falls eine entdeckt wird
  • Credential Harvesting: Passwörter für langfristigen Zugang

Indikatoren für APT-Aktivität

Netzwerk-Indikatoren

  • Ungewöhnliche HTTPS-Verbindungen zu Cloud-Diensten (OneDrive C2)
  • Hohe DNS-Query-Frequenz zu unbekannten Domains (DNS Tunneling)
  • Große Datenmengen in ungewöhnliche Richtungen (Exfiltration)
  • Verbindungen zu Tor-Exit-Nodes oder bekannten C2-IPs (Threat Intel)
  • Beaconing: regelmäßige Verbindungen mit konstantem Intervall

KQL-Beispiel (Microsoft Sentinel):

DeviceNetworkEvents
| where RemoteUrl has "onedrive"
and InitiatingProcessFileName != "OneDrive.exe"
DnsEvents
| summarize count() by Name
| where count > 100

Endpoint-Indikatoren (EDR)

  • PowerShell mit encoded/obfuscated Befehlen - Regel: ProcessCommandLine has "encodedcommand" oder "IEX("
  • WMI für Persistenz: wmic /namespace:\root\subscription
  • Scheduled Tasks erstellt von ungewöhnlichen Prozessen
  • LSASS-Memory-Dump (Credential-Diebstahl!): ProcessName = “procdump” oder “taskmanager” → LSASS als Target
  • Pass-the-Hash / Pass-the-Ticket: Logon-Typ 3 mit ungewöhnlichem Source
  • Shadow Copy Deletion: vssadmin delete shadows (Ransomware-Vorbereitung)

Active Directory-Indikatoren

  • Kerberoasting: ungewöhnliche TGS-Anfragen für Service-Accounts - Event ID 4769 (viele in kurzer Zeit)
  • BloodHound-Reconnaissance: LDAP-Abfragen für AD-Struktur
  • DCSync: Replikationsanfragen von nicht-DC (AD-Dump!) - Event ID 4662: Directory Service Access auf Domain Controller
  • Golden Ticket: Kerberos-Tickets mit ungewöhnlicher Lifetime (10+ Jahre)
  • Admin-Account-Erstellung um 3 Uhr nachts

MITRE ATT&CK Techniken (häufig bei APTs)

Technik-IDBeschreibung
T1059.001PowerShell (Living off the Land)
T1078Valid Accounts (gestohlene Credentials)
T1003.001LSASS Memory Dump (Credential Access)
T1021.002SMB/Windows Admin Shares (Lateral Movement)
T1053.005Scheduled Task (Persistence)
T1041Exfiltration Over C2 Channel
T1071.001Web Protocols (C2 via HTTPS)

Threat Hunting gegen APTs

Proaktiver Ansatz

AnsatzBeschreibung
Reaktiv (SIEM-Alert)“Ein Alert sagt es gibt ein Problem”
Proaktiv (Threat Hunting)“Ich suche aktiv nach APT-Aktivitäten”

Hunting Hypothese (Beispiel)

“Unsere Branche wird von APT28 angegriffen (Threat Intel). APT28 nutzt T1059.001 PowerShell + T1078 Valid Accounts. Suche nach: PowerShell mit Encoded Commands von normalem User-Context in den letzten 30 Tagen.”

KQL-Hunts (Microsoft Sentinel)

Hunt 1: PowerShell Obfuscation

DeviceProcessEvents
| where FileName == "powershell.exe"
| where ProcessCommandLine has_any ("encodedcommand", "-enc", "IEX", "Invoke-Expression")
| where InitiatingProcessFileName !in ("powershell_ise.exe", "vscode.exe")
| project Timestamp, DeviceName, AccountName, ProcessCommandLine
| order by Timestamp desc

Hunt 2: Ungewöhnliche LSASS-Zugriffe

DeviceEvents
| where ActionType == "OpenProcessApiCall"
| where FileName == "lsass.exe"
| where InitiatingProcessFileName !in ("svchost.exe", "csrss.exe", "wininit.exe",
  "lsaiso.exe", "services.exe", "MsMpEng.exe", "WindowsSandboxClient.exe")
| project Timestamp, DeviceName, AccountName, InitiatingProcessFileName,
  InitiatingProcessCommandLine

Hunt 3: DC-Replikation von Nicht-DCs (DCSync)

SecurityEvent
| where EventID == 4662
| where Properties has "Replicating Directory Changes All"
| where SubjectAccount !endswith "$"  // Kein Computer-Account
| project TimeGenerated, SubjectAccount, ObjectName, IpAddress

Hunt 4: Kerberoasting

SecurityEvent
| where EventID == 4769
| where ServiceName !endswith "$"
| where TicketEncryptionType == "0x17"  // RC4 = kein AES = Kerberoasting!
| summarize count() by Account, ServiceName, IpAddress
| where count > 5  // Mehrere TGS-Anfragen = Verdacht
| order by count desc

Abwehrmaßnahmen speziell gegen APTs

1. Credential-Schutz (häufigster APT-Angriffsweg)

  • Credential Guard aktivieren (Windows 10+): GPO → Computer Config → Admin Templates → System → Device Guard → Turn On Virtualization Based Security = Enabled → LSASS in isolierter VM → Credential-Dump unmöglich!
  • Protected Users Security Group (AD): Kerberos Constrained Delegation für Admins deaktivieren, 4h Token-Expiry für Admin-Accounts, NTLM für Protected Users deaktiviert
  • LAPS (Local Admin Password Solution): verhindert Pass-the-Hash zwischen Workstations

2. Attack Surface Reduction (ASR)

ASR-Regeln in Defender aktivieren:

  • Block Office Macros from calling Win32 APIs
  • Block Office from creating executable content
  • Block executable content from email
  • Block credential stealing from LSASS
  • PowerShell Constrained Language Mode für normale User
  • AppLocker/WDAC: nur genehmigte Executables zulassen

3. Network Segmentation gegen Lateral Movement

  • Workstations können nicht zu anderen Workstations verbinden (SMB!) - Firewall-Regel: Block Workstation → Workstation Port 445
  • Privilegiertes Management-VLAN: nur für Admin-Aktivitäten
  • East-West-Traffic monitoren: ungewöhnliche interne Verbindungen

4. Threat Intelligence Integration

  • MISP oder kommerziellen TI-Feed an SIEM anbinden
  • APT-Group-Profile für eigene Branche verstehen
  • BSI-Lageberichte und CISA Alerts abonnieren
  • ISACs der Branche beitreten (German Healthcare ISAC, etc.)

5. Deception Technology

  • Honeytokens: gefälschte Admin-Credentials in Dateien - wenn genutzt: sofort Alert!
  • Honeypot-PCs im VLAN
  • Fake Active-Directory-Objekte

6. Supply Chain

  • Lieferanten nach Security-Kriterien bewerten
  • Third-Party-Access: separates VLAN, JIT-Zugang
  • Software-Signing prüfen, SBOM fordern

APTs erkennen zu können erfordert nicht nur Technologie - es braucht Threat Hunting, aktuelle Threat Intelligence und eine gut konfigurierte Detektionsinfrastruktur. AWARE7 unterstützt beim Aufbau von Detection-Capabilities und führt Threat-Hunting-Engagements durch.

Threat-Hunting-Beratung anfragen | Red Team Assessment

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Zertifiziert ISO 27001ISO 9001AZAVBSI

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung