-- WEBONDISK OK --

04A06 Advanced Persistent Threats (APT) – Gekommen, um zu bleiben

Ein Netzwerk ermöglicht es, dass Systeme miteinander kommunizieren können, und zwar unabhängig davon, ob diese Kommunikation erforderlich ist oder als Angriff erfolgt. In den letzten Jahren ist eine massive Verdichtung in diesem Umfeld zu beobachten, d. h., es werden immer mehr Geräte, Anwendungen und Prozesse vernetzt. Dies ermöglicht nicht nur ein schnelles Voranschreiten der Digitalisierung, sondern vergrößert auch die Angriffsfläche. Der Beitrag soll ihnen verdeutlichen, wie sehr sich in unserer vernetzten Welt die Angriffsfläche vergrößert hat. Anhand einfacher Beispiele zeigt er die daraus abgeleiteten Gefahren deren Bedrohungspotenzial teilweise nicht bekannt ist bzw. oft auch unterschätzt wird.
von:

1 Die Angriffsfläche

1.1 Fluch und Segen der vernetzten Welt

Bereits im Beitrag „Advanced Persistent Threats (APT) – IT-Sicherheit in einer vernetzten Welt” (s. Kap. 04A05) wurde gezeigt, dass im Kontext der Sicherheit in einer stark vernetzten (IT-)Welt durchaus ein Spannungsbogen zwischen dem Transformationspotenzial der Digitalisierung und ihrem technologischen Unterbau zu erkennen ist. Dieser Spannungsbogen muss aufgelöst werden, wobei dies aber nicht einfach durch einen stringenten Verzicht auf den Einsatz von IT und neuen technischen Lösungen erfolgen kann.
Einfaches Beispiel
Fluch und Segen einer intensiven Vernetzung lassen sich einleitend anhand eines sehr einfachen Beispiels verdeutlichen. Wir nutzen z. B. täglich einen Webbrowser, um uns im Internet zu bewegen und uns den Inhalt von Webseiten anzeigen zu lassen. Dabei ist der Aufruf einer Webseite oft mit sehr vielen Aktivitäten verknüpft, die im Hintergrund ausgeführt werden und z. B. dafür sorgen, dass Werbung eingeblendet wird. Allerdings haben für uns nicht alle Hintergrundaktivitäten diese konkrete Sichtbarkeit. Die Abbildung 1 verdeutlicht den Aufruf einer Webseite.
Abb. 1: Voll im Wind
Jeder Aufruf ein Risiko
Durch den Aufruf einer Webseite werden z. B. Banner angezeigt, Musik wird automatisch abgespielt, ein YouTube-Video gezeigt, ein Skript ausgeführt, oder Inhalte werden von anderen Webseiten nachgeladen. Für einige dieser Aktivitäten – z. B. das Nachladen von Bildern – muss Ihr Browser im Hintergrund mit anderen Zielen kommunizieren. Dabei sind aber nicht alle Kontaktpunkte friedvoll. So kann z. B. die von Ihnen besuchte Webseite gehackt worden sein, sodass sich Ihr Browser beim Aufruf dieser Webseite unbemerkt im Hintergrund auch mit einem vom Angreifer präparierten Kontaktpunkt in Verbindung setzt. Die (weltweite) Vernetzung ist die Grundlage für ein solch komplexes Kommunikationsgeflecht. Mit steigender Zahl an Kontaktpunkten steigt allerdings auch die Wahrscheinlichkeit, dass Ihnen einer dieser Kontaktpunkte nicht freundlich gesinnt ist. Überspitzt formuliert heißt das, dass jeder Aufruf einer Webseite heute ein potenzielles Risiko darstellt. Dieses Risiko ist zu bewerten und durch entsprechende Maßnahmen zu reduzieren.

Weiterlesen und den „Information Security Management“ 4 Wochen gratis testen:

  • Das komplette Know-how in Sachen Informationssicherheit und Datenschutz
  • Zugriff auf über 230 Fachbeiträge und 210 Arbeitshilfen
  • Onlinezugriff – überall verfügbar


Sie haben schon ein Abonnement oder testen bereits? Hier anmelden

Ihre Anfrage wird bearbeitet.
AuthError LoginModal