Unternehmen stehen derzeit vor mehreren Herausforderungen: Auf der einen Seite steigende Compliance-Anforderungen und die digitale Transformation. Zeitgleich sind Unternehmen massiv gezielten Cyberangriffen ausgesetzt. Während in der Vergangenheit eher willkürliche Attacken stattfanden, wandelt es sich aktuell zu sehr gezielten und andauernden Angriffen.
Die vorliegende Arbeit verschafft einen Überblick über "Advanced Persistent Threats" - gezielte und andauernde Cyberangriffe. Beschrieben werden Charakteristika, Ablauf und Techniken sowie die daraus resultierenden Risiken für Unternehmen. Auch mögliche Schutzmaßnahmen gegen Angriffe durch Advanced Persistent Threats werden erörtert.
In Hinblick auf die zukünftige Entwicklung vermutet der Autor eine noch stärkere Zunahme dieser Angriffe, die insbesondere in Bezug auf die digitale Transformation für Angreifer noch lukrativer werden dürften. Die zunehmende Variation vernetzter Geräte wie Maschinen, Anlagen und Haustechnik bieten künftig sowohl
weitere Angriffsvektoren, als auch neue Ziele, deren Daten auszuspähen und zu stehlen es sich lohnt.
Inhaltsverzeichnis
- 1 Einleitung
- 1.1 Zielsetzung
- 1.2 Aufbau und Struktur
- 2 Grundlagen: Was sind Advanced Persistent Threats?
- 2.1 Begriffsdefinition Advanced Persistent Threat
- 2.2 Charakteristika eines Advanced Persistent Threats
- 2.3 Ablauf eines Advanced Persistent Threats
- 2.4 Bedrohungslage für Unternehmen durch Advanced Persistent Threats
- 2.5 Repräsentative Beispiele durchgeführter Advanced Persistent Threats
- 3 Methoden und Techniken eines Advanced Persistent Threats
- 3.1 Social Engineering
- 3.2 Spear-Phishing
- 3.3 Watering Hole Attack
- 3.4 Drive-by Download
- 3.5 Rootkits und andere Malware
- 4 Schutzmaßnahmen gegen Angriffe durch Advanced Persistent Threats
- 4.1 Defense-in-Depth
- 4.2 Managed Security Services
- 4.3 Sensibilisierung der Mitarbeiter
Zielsetzung und Themenschwerpunkte
Diese Seminararbeit befasst sich mit dem Thema Advanced Persistent Threats (APTs) und deren Auswirkungen auf Unternehmen. Der Schwerpunkt liegt auf der Analyse der Charakteristika, des Ablaufs und der Bedrohungslage von APTs. Zusätzlich werden Methoden und Techniken, die bei APTs eingesetzt werden, vorgestellt und geeignete Schutzmaßnahmen aufgezeigt.
- Definition und Charakteristika von APTs
- Ablauf eines APT-Angriffs
- Bedrohungslage für Unternehmen durch APTs
- Methoden und Techniken von APTs
- Schutzmaßnahmen gegen APT-Angriffe
Zusammenfassung der Kapitel
Die Einleitung erläutert die Relevanz des Themas APTs im Kontext der digitalen Transformation und steigenden Cyberbedrohungen. Kapitel 2 definiert den Begriff APT, beschreibt dessen Charakteristika und Ablauf sowie die Bedrohungslage für Unternehmen. Es werden auch repräsentative Beispiele für APT-Angriffe vorgestellt. Kapitel 3 widmet sich den Methoden und Techniken, die bei APTs eingesetzt werden, z.B. Social Engineering, Spear-Phishing und Malware.
Schlüsselwörter
Advanced Persistent Threats (APTs), Cyberattacken, Cyberkriminalität, IT-Sicherheit, Bedrohungslage, Methoden, Techniken, Schutzmaßnahmen, Social Engineering, Spear-Phishing, Malware, Defense-in-Depth, Managed Security Services, Sensibilisierung der Mitarbeiter.
- Quote paper
- B.Sc. Tobias Steinicke (Author), 2016, Advanced Persistent Threats. Bedrohungen durch zielgerichtete und andauernde Cyberattacken, Munich, GRIN Verlag, https://www.grin.com/document/352083