Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Bedrohungslandschaft Glossar

APT (Advanced Persistent Threat)

Eine Advanced Persistent Threat (APT) ist ein hochentwickelter, langfristiger Cyberangriff - meist von staatlichen oder staatlich geförderten Akteuren - der auf ein spezifisches Ziel ausgerichtet ist und über Monate oder Jahre unentdeckt bleibt.

APT (Advanced Persistent Threat) bezeichnet eine Kategorie von Cyberangriffen, die sich durch drei Merkmale auszeichnet:

  • Advanced: Hochentwickelte Techniken, Zero-Day-Exploits, maßgeschneiderte Malware
  • Persistent: Langfristige Präsenz im Zielnetzwerk (Monate bis Jahre), ohne entdeckt zu werden
  • Threat: Zielgerichtete Bedrohung - meist Spionage, Sabotage oder Vorbereitung für zukünftige Angriffe

Unterschied zu normaler Cyberkriminalität

MerkmalStandard-Angriff (opportunistisch)APT (gezielt)
AngreiferAutomatisierte Malware-KampagneQualifiziertes Team, oft staatlich gesponsert
ZielSchnelles Geld (Ransomware)Spionage, Sabotage, langfristige Kontrolle
DauerMinuten bis StundenMonate bis Jahre im Netzwerk
MethodikCommodity-Malware, bekannte CVEsZero-Days, Living-off-the-Land, individuelle Backdoors
ErkennungVerhältnismäßig einfachSehr schwierig - bewusst auf Tarnung ausgelegt

APT-Gruppen

Sicherheitsfirmen benennen APT-Gruppen mit Nummern oder Tiernamen:

GruppeZuschreibungBekannte Angriffe
APT28 / Fancy BearRussland (GRU)Bundestag 2015, DNC 2016
APT29 / Cozy BearRussland (SVR)SolarWinds 2020
APT41China (dual-use)Pharmasektor, Telekommunikation
Lazarus GroupNordkoreaWannaCry, Sony, Banken
Charming KittenIranUniversitäten, Aktivisten
Volt TyphoonChinaUS-Kritische Infrastruktur

APT Kill Chain

APT-Angriffe folgen der Cyber Kill Chain - charakteristisch ist die lange Verweildauer in Phase 5-6 vor dem eigentlichen Angriff:

Phase 1: Reconnaissance - Wochen bis Monate OSINT: LinkedIn, Shodan, Job-Postings enthüllen Technologien

Phase 2: Weaponization - Zero-Day-Exploit oder Custom Backdoor entwickeln (0-Day-Preise: 100k-2 Mio. USD)

Phase 3: Delivery - Spear-Phishing mit zielgerichtetem Kontext, Watering Hole (kompromittierte Branchenwebsite), Supply Chain (SolarWinds)

Phase 4: Exploitation - Zero-Day ausführen oder Social Engineering (Macro-Aktivierung)

Phase 5: Persistenz (Living off the Land) - Scheduled Tasks, WMI Event Subscriptions, Registry Autoruns - keine eigene Malware, daher kein EDR-Alert

Phase 6: Command & Control - C2 über legitime Cloud-Dienste (OneDrive, Google Drive), DNS Tunneling, Slow Beaconing alle 8-24h

Phase 7: Actions on Objectives - Lateral Movement, Datenexfiltration (langsam, in kleinen Paketen), Sabotage

Erkennung

APTs sind schwer zu erkennen, weil sie legitime Windows-Tools (PowerShell, WMI, PsExec) nutzen - Living-off-the-Land hinterlässt keine Malware-Signaturen.

Effektive Erkennungsmethoden:

  • SIEM + UEBA: Verhaltensanomalien über längere Zeiträume korrelieren (z. B. PowerShell mit encoded Command von normalem User-Account)
  • Threat Hunting: Proaktive Suche nach Indikatoren of Compromise (IoCs) - z. B. LSASS-Zugriffe, ungewöhnliche TGS-Anfragen (Kerberoasting), DCSync von Nicht-DCs
  • Deception Technology: Honeypots und Honey Credentials, die APT-Lateral-Movement aufdecken
  • NDR: Netzwerk-Anomalien wie Beaconing, DNS Tunneling, Exfiltration über Cloud-Dienste

Wer ist betroffen?

  • Klassisch: Rüstung, Energie, kritische Infrastruktur, Regierung
  • Zunehmend: Pharmaunternehmen (Impfstoff-Diebstahl), Anwaltskanzleien
  • KMU als Einstiegspunkt: “Island Hopping” - KMU wird angegriffen um ein größeres Ziel zu erreichen; 43% aller APT-Angriffe starten über einen Lieferanten (Mandiant 2024)

Ausführlicher Guide: APTs erkennen, abwehren, reagieren

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung