Fortschrittliche Bedrohungserkennung

APT-Angriffen mit KI begegnen

18. Juli 2024, 13:00 Uhr | Autor: Frank Lange / Redaktion: Diana Künstler
APTs sind darauf ausgelegt, Organisationen zu infiltrieren und über längere Zeiträume unentdeckt zu bleiben.
© Shutter2U – stock.adobe.com

Advanced Persistent Threats stellen eine der heimtückischsten Formen von Cyberangriffen dar. Oft von Nationalstaaten oder ausgeklügelten Cybersyndikaten inszeniert, zielen sie auf Spionage, Datendiebstahl oder Sabotage ab. Der jüngst erfolgte Angriff auf Teamviewer dient als warnendes Beispiel.

Der Artikel liefert unter anderem Antworten auf folgende Fragen:

  • Was sind Advanced Persistent Threats (APTs)?
  • Wie unterscheiden sich APTs von anderen Cyberangriffen?
  • Was war der jüngste Angriff auf Teamviewer und welche Folgen hatte er?
  • Wie können Unternehmen Anzeichen von APTs erkennen?
  • Welche Sektoren sind besonders anfällig für APT-Angriffe?
  • Wie helfen KI-basierte Sicherheitslösungen im Kampf gegen APTs?

Der Hackerangriff auf Teamviewer hat wahrscheinlich sensible Unternehmensinformationen gefährdet. Untersuchungen zeigen, dass die Angreifer einen kompromittierten Mitarbeiterzugang nutzten, um auf das Mitarbeiterverzeichnis zuzugreifen und Namen, geschäftliche Kontaktdaten sowie verschlüsselte Passwörter der internen IT-Umgebung zu kopieren. Durch kontinuierliches Sicherheitsmonitoring konnte das IT-Security-Team des Unternehmens verdächtiges Verhalten des betroffenen Kontos feststellen und sofortige Gegenmaßnahmen einleiten. Die Teamviewer-Aktie fiel nach Bekanntgabe des Cyberangriffs deutlich. Die Attacke wird der Advanced Persistent Threat-Gruppe APT29, auch bekannt als Midnight Blizzard/Cozy Bear, zugeschrieben, die ebenfalls für Hackerangriffe auf die CDU im März und Angriffe auf Teams-Nutzer im Jahr 2023 verantwortlich gemacht wird.

Es wird deutlich, dass sich Unternehmen besser gegen solche Formen von Cyberangriffen wappnen müssen. KI-gestützte Security-Operations-Plattformen werden hierbei zu einem wichtigen Verbündeten, denn sie greifen tief in die Struktur der Cybersicherheit ein und verwandeln Rohdaten mit hoher Geschwindigkeit und Präzision in verwertbare Informationen.

Anbieter zum Thema

zu Matchmaker+

Advanced Persistent Threats und ihre Auswirkungen auf die Cybersicherheit

APTs sind komplex, heimtückisch und entwickeln sich ständig weiter, wobei sie fortschrittliche Techniken einsetzen, um in Hochwert-Ziele einzudringen. Sie nutzen dabei Zero-Day-Schwachstellen und ausgefeilte Malware, um in Netzwerken Fuß zu fassen, oft um politische, militärische oder wirtschaftliche Vorteile zu erlangen.

Neben dem aktuellen Teamviewer-Vorfall gibt es weitere bekannte Beispiele wie Stuxnet, die das Potenzial für erhebliche Störungen deutlich machen. Das Erkennen erster Anzeichen für APTs wie ungewöhnlicher Netzwerkverkehr, unerklärliche Datenpakete oder unregelmäßiger Zugriff auf Anmeldeinformationen ist für ein rechtzeitiges Eingreifen unerlässlich. Die bösartigen Akteure verwenden eine Reihe fortschrittlicher Techniken, um in Netzwerke einzudringen, darunter:

Ausnutzung von Zero-Day-Schwachstellen
Zero Day Exploits sind Schwachstellen in Software oder Systemen, die noch nicht gepatcht wurden und daher bisher unbekannt sind. APTs suchen aktiv nach diesen Schwachstellen und nutzen sie aus, um sich unbefugten Zugang zu verschaffen.

Ausgefeilte Malware-Bereitstellung
Advanced Persistent Threats erstellen und verteilen maßgeschneiderte Malware, um herkömmliche Sicherheitsmaßnahmen zu umgehen. Die Malware kann Daten stehlen, innerhalb des Netzwerks bestehen bleiben und sich auch seitwärts bewegen, um andere Systeme zu infizieren.

Stuxnet zielte auf iranische Nuklearanlagen ab und verdeutlicht beispielhaft die Fähigkeit von APTs, kritische Infrastrukturen zu stören. Eine frühzeitige Erkennung ist daher entscheidend für die Minderung des verursachten Schadens. Unternehmen müssen wachsam sein, um die Anzeichen von Cyberspionage zu erkennen, zu denen wiederum Folgendes gehören kann:

  • Abweichungen von den üblichen Netzwerkaktivitätsmustern, die auf unbefugten Zugriff oder Datenexfiltration hindeuten können.
  • Das plötzliche Auftreten von großen Datenübertragungen oder ungewöhnlichen Dateitypen.
  • Fehlgeschlagene Anmeldeversuche oder der Zugriff von unerwarteten Orten aus können ein Hinweis auf kompromittierte Anmeldedaten sein.

Über diese allgemeinen Anzeichen hinaus sollten Sicherheitsteams spezifische Angriffsindikatoren (Indicators of Attack, IOAs) kennen, die auf ihre Branche und die Arten von APTs zugeschnitten sind, mit denen sie am ehesten konfrontiert werden. Verschiedene Sektoren sind unterschiedlich gefährdet, wobei einige der häufigsten Ziele sind:

  • Staatliche Einrichtungen verfügen über sensible Daten und sind ein Hauptziel für staatlich gesponserte APTs.
  • Stromnetze, Transportsysteme und andere wichtige Infrastrukturen sind anfällig für Angriffe, die weitreichende Störungen verursachen können.
  • Finanzdaten sind ein lukratives Ziel für APTs, die vor allem kommerzielle Gewinne anstreben.
  • Unternehmen, die an Verteidigungsprojekten beteiligt sind, verfügen über wertvolles geistiges Eigentum, auf das APTs abzielen.

Durch die Integration fortschrittlicher Technologien wie großer Sprachmodelle (LLMs) und generativer KI können Sicherheitslösungen große Datensätze analysieren und Verhaltensmuster erkennen, die auf APT-Aktivitäten hinweisen. So können Unternehmen Bedrohungen umfassender erkennen und sofortige Gegenmaßnahmen ergreifen. KI-basierte Lösungen nutzen beispielsweise GenAI, um den Erkennungsprozess zu verbessern, und bieten so verwertbare Erkenntnisse, die dabei helfen können, ausgeklügelte Cyberangriffe zu vereiteln. Indem sie die Merkmale von APTs verstehen, die Anzeichen einer Kompromittierung erkennen und fortschrittliche Erkennungslösungen implementieren, können Unternehmen ihre Abwehr gegen diese sich entwickelnden Bedrohungen erheblich verstärken.

Anzeichen für APT-Aktivitäten Beschreibung
Ungewöhnlicher Netzwerkverkehr Kann auf unbefugten Zugriff oder Datenexfiltration hindeuten.
Unerklärliche Datenpakete Unerwartete oder verdächtige Datenbewegungen im Netzwerk.
Große Datenübertragungen Plötzliches Auftreten großer Datenübertragungen kann ein Hinweis sein.
Fehlgeschlagene Anmeldeversuche Mehrere gescheiterte Anmeldungen können auf Kompromittierungsversuche hinweisen.

Erkennung und Bekämpfung von APTs mit KI

KI-basierte Plattformen gehen durch ihr einzigartiges Design explizit auf die Herausforderungen ein, die APTs darstellen. Die Vorteile sehen wie folgt aus:

  1. Verbesserte Erkennung und Analyse: KI-Lösungen beschleunigen die Identifizierung von Bedrohungen, indem sie externe Informationen mit internen Telemetriedaten korrelieren und so ein differenziertes Verständnis potenzieller Bedrohungen ermöglichen.
  2. Automatisierte Reaktion auf Bedrohungen: Durch die Automatisierung von Reaktionsprotokollen verkürzt KI die Zeit von der Erkennung einer Bedrohung bis zu ihrer Behebung erheblich und ermöglicht es den Sicherheitsteams, schnell auf potenzielle Sicherheitsverletzungen zu reagieren.
  3. Umfassende Sichtbarkeit und sofortiges Handeln: Eine KI-basierte Security Operations Platform stellt sicher, dass Sicherheitsanalysten problemlos auf relevante Daten zugreifen und diese analysieren können, unterstützt durch die branchenweit größten Threat Intelligence Repositories. Sofortige Suchfunktionen für historische Daten stellen sicher, dass kein Bedrohungsvektor übersehen wird.
     
Frank Lange, Anomali
Frank Lange ist Technical Director bei Anomali in Deutschland.
© Anomali

Die Integration von KI in Cybersicherheitsinfrastrukturen bedeutet mehr als nur die Verbesserung der Verteidigungsfähigkeiten; sie bedeutet deren Umgestaltung. Da APTs immer komplexer werden, wird der Bedarf an fortschrittlichen Lösungen immer wichtiger. Mit ihnen können Unternehmen jedoch ihre wertvollsten Ressourcen vor ausgeklügelten Cyber-Bedrohungen schützen und so kontinuierlichen Betrieb und Sicherheit gewährleisten.


Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu TeamViewer

Weitere Artikel zu TeamViewer GmbH

Weitere Artikel zu Cyber-Security

Weitere Artikel zu Security-Service-Provider

Weitere Artikel zu Safety und Security

Weitere Artikel zu Industrial-/OT-Security

Weitere Artikel zu Security-Hardware

Weitere Artikel zu Security-Software

Weitere Artikel zu Cyber-Security-Lösungen

Weitere Artikel zu Managed Security

Weitere Artikel zu Security-Management

Weitere Artikel zu Security-Services

Weitere Artikel zu Cybersecurity/Cybersicherheit

Weitere Artikel zu IoT-Security

Weitere Artikel zu Mobile Security

Weitere Artikel zu Künstliche Intelligenz

Weitere Artikel zu Künstliche Intelligenz (KI)

Matchmaker+