APT-Gefahr: Neue Hacker-Generation greift Firmen-IT an

Angreifer wollen sich dauerhaft in Netzwerke einhacken und dort permanent sensible Daten absaugen. Top-Hacker brauchen keine "Zero-Day"-Schwachstelle mehr und haben genügend finanzielle und technische Ressourcen.

Vor einer neuen Generation von Angreifern auf IT-Strukturen in Unternehmen warnen die Sicherheitsexperten von Corporate Trust. Die so genannte „APT“-Gefahr („Advanced, Persistent Threat“ – eine „fortgeschrittene, andauernde Bedrohung“) weitet sich aus. Mehrere Unternehmen und Institutionen sind bereits Opfer von Hackern geworden, die hochmotiviert sind und laut Corporate Trust mit umfangreichen Ressourcen ausgestattet sind.

Die neue Hacker-Generation dringt in die IT-Infrastrukturen des Zielunternehmens ein und verfolgt dort konzentriert den von einem Geldgeber vorgegebenen Auftrag. Es geht meist um den Diebstahl geistigen Eigentums oder anderer schützenswerter Daten.

Es sind sogar Cyber-Einbrüche von Hackern bei Produktherstellern und Dienstleistern aus dem IT-Sicherheitsumfeld bekannt geworden, berichten die IT-Spezialisten. Das macht deutlich, dass auch die Bedrohung für die Anwender von Sicherheitsprodukte wächst.

Signalwörter mit Warneffekt: APT -Advanced, Persistent Threat

Seit dem Bekanntwerden der gezielten Angriffe auf Google, Adobe und weitere Institutionen im Frühjahr 2010 kennt die IT-Sicherheitsszene das Schlagwort mit Warneffekt: „APT“. Damit wird laut Corporate Trust eine sich verändernde Sicherheitslage im Bereich der Bedrohungen für die IT-Infrastrukturen von Unternehmen und insbesondere den dort gespeicherten Daten beschrieben.

War es bisher für Angriffe auf IT-Systeme und deren Anwender charakteristisch, dass Einzeltäter oder kleine Gruppen mit möglichst geringem Aufwand ein kurzfristiges Ziel erreichen wollten (Hit-and-run), entweder aus Spaß, bösem Willen oder mit der Absicht eines schnellen finanziellen Gewinns, verfolgen die neuen Cyber-Kriminellen laut den Experten von Corporate Trust zwei viel gefährlichere Absichten: 1. den gezielten Informationsdiebstahl zur Erlangung von wirtschaftlichen, politischen oder strategischen Vorteilen. 2. die Einrichtung und Erhaltung einer dauerhaften Präsenz in der Umgebung des Opfers, um bei Bedarf jederzeit Zugriff auf weitere Daten zu haben oder auch einen konstanten Informationsabfluss gewährleisten zu können.

In jüngster Zeit wurden Angriffe dieser Art in der Öffentlichkeit vermehrt im Zusammenhang mit etablierten Größen der IT-Sicherheitsbranche bekannt. Dies liegt laut Corporate Trust aber nicht daran, dass diese Firmen häufiger angegriffen werden, sondern weil sie aufgrund ihres Tätigkeitsfeldes eher bereit sind ihre Untersuchungsergebnisse publik zu machen als dies bei anderen Unternehmen der Fall ist.

Der spektakulärste Fall war der Einbruch bei RSA, dem Hersteller der Zwei-Faktor Authentisierungslösung „SecurID“. Ziel der Aktion war der Diebstahl von kritischen Informationen von SecurID-Produkten. Diese werden weltweit zur Sicherung von Systemzugängen verwendet. RSA ist nur ein Beispiel von mehreren, über die Corporate Trust berichtet. Die Liste der Opfer der professionellen Hacker ist recht lang.

Top-Hacker brauchen keine „Zero-Day“ mehr

Alle Angriffe weisen Gemeinsamkeiten auf: So konnten sich die Täter sehr gut verstecken, auf umfangreiche Ressourcen zugreifen und zeichneten sich durch die geschickte Kombination unterschiedlicher Angriffstechniken aus. In allen Einbruchsfällen führte die Täter eine Mischung aus Social Engineering und dem Ausnutzen von Schwachstellen in den Softwareprodukten oder Sicherheitsmaßnahmen des Opfers zum Ziel.

Corporate Trust weist darauf hin, dass bei keinem virtuellen Einbruch die Ausnutzung einer sogenannten „Zero-Day“ – einer bisher unbekannten Schwachstelle – erforderlich war. Und nahezu alle Opfe wären durch den Einsatz veralteter Softwareprodukte verwundbar gewesen, so Corporate Trust.

Kommentare

Schreiben Sie den ersten Kommentar zum Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.