Masterarbeit, 2017
108 Seiten, Note: 1,0
Diese Masterarbeit hat zum Ziel, ein umfassendes Bild der Beschreibungskriterien für Advanced Persistent Threats (APTs) zu erstellen und zu analysieren. Die Arbeit untersucht verschiedene Kriterien, die bei der Zuordnung konkreter Angriffe zu einem APT herangezogen werden, und bewertet deren Aussagekraft. Zwei bekannte APT-Gruppen dienen als Fallbeispiele.
1 Einleitung: Dieses Kapitel führt in die Thematik der Advanced Persistent Threats (APTs) ein. Es beschreibt die steigende Anzahl an Cyberangriffen, insbesondere hochspezialisierte Angriffe auf deutsche Regierungsnetze und Unternehmen. Die Problemstellung wird durch die wachsende Bedeutung und Komplexität von APTs sowie die Schwierigkeiten bei der Attribution (Zuordnung des Täters) deutlich gemacht. Die Arbeit zielt darauf ab, Kriterien zur Beschreibung von APTs zu identifizieren und zu analysieren, um eine präzisere Attribution zu ermöglichen.
2 Begriffsklärung: Dieses Kapitel bietet eine Arbeitsdefinition für APTs, die verschiedene Ansätze aus der IT-Sicherheitsbranche zusammenführt. APTs werden als komplexe, zielgerichtete und lang anhaltende Cyberangriffe charakterisiert, die darauf abzielen, unbemerkt sensible Daten zu stehlen oder Schaden anzurichten. Der Kapitel erläutert den personenbezogenen Ansatz der APT-Definition, der APTs als „Threat Groups“ (Gruppen von Personen) betrachtet. Weiterhin wird eine Abgrenzung zu anderen Cyberbedrohungen wie Hacktivismus, Cyberkriminalität, Cyberspionage und Cybersabotage vorgenommen. Der Ablauf eines typischen APT-Angriffs wird anhand von Modellen von FireEye und Symantec dargestellt, und es werden Beispiele für bekannte APTs wie APT 1, Operation Aurora, Stuxnet, und Angriffe auf Unternehmen wie Sony Pictures und Yahoo genannt. Schließlich werden Schutz- und Gegenmaßnahmen skizziert.
3 Attribution von Advanced Persistent Threats: Dieses Kapitel behandelt das komplexe Verfahren der Attribution, also der Zuordnung von Cyberangriffen zu konkreten Tätern. Es betont die Schwierigkeiten bei der Urheberschaftsermittlung aufgrund der Anonymität im Internet und der Bemühungen der Angreifer, ihre Spuren zu verwischen. Das Kapitel beschreibt das grundsätzliche Vorgehen bei der Attribution, das auf der Sammlung von Details verschiedener Angriffe und dem Vergleich von Merkmalen basiert. Es werden verschiedene Akteure wie betroffene Organisationen, IT-Sicherheitsdienstleister und staatliche Stellen vorgestellt, die sich mit der Attribution beschäftigen. Schließlich werden wichtige Attributionsmodelle wie das „Diamond Model of Intrusion Analysis“ und das „Kill Chain“-Modell vorgestellt und erläutert.
4 Identifikation von APT-Kriterien: Kapitel vier konzentriert sich auf die Identifizierung und Analyse von Kriterien zur Beschreibung von APTs. Es nutzt das „Diamond Model“ als Rahmen, um die Kriterien in vier Dimensionen zu kategorisieren: Angreifer, Opfer, Fähigkeiten und Infrastruktur. Es werden diverse Kriterien aus Fachberichten und Quellen zusammengetragen und detailliert erläutert, unter anderem die eingesetzten Werkzeuge (Schadsoftware, RATs etc.), die Techniken und Vorgehensweisen (Angriffsvektoren, Social Engineering), der Anspruch des Angriffs (Ressourcen, Zero-Day-Exploits), sowie die interne und externe Infrastruktur. Das Kapitel resultiert in einem umfassenden Fragenkatalog, der zur Analyse und Beschreibung von APT-Angriffen verwendet werden kann.
5 Einordnung bekannter APTs: Dieses Kapitel wendet die in Kapitel vier entwickelten Kriterien auf zwei bekannte APT-Gruppen an: APT 10 und APT 28. Es analysiert öffentlich zugängliche Informationen aus Berichten von IT-Sicherheitsfirmen, um die jeweiligen Angriffsmethoden, Infrastruktur, Opfer und die mutmaßliche Motivation der Gruppen zu beschreiben und im Kontext des Fragenkatalogs zu verorten.
6 Bewertung der identifizierten Beschreibungskriterien: Dieses Kapitel bewertet die Aussagekraft der in Kapitel vier identifizierten Kriterien auf Basis der Fallstudien in Kapitel fünf. Es wird herausgestellt, dass die Aussagekraft der einzelnen Kriterien unterschiedlich stark ist und erst in ihrer Kombination und durch die Bildung von Mustern ein trennscharfes Bild der Angreifergruppen entsteht. Die Bedeutung der Motivation des Angreifers als zentrales Attributionskriterium wird hervorgehoben.
Advanced Persistent Threats (APT), Cyberangriffe, Attribution, Cyberspionage, Cybersabotage, IT-Sicherheit, Threat Intelligence, Indicators of Compromise (IOC), Diamond Model, Kill Chain, APT 10, APT 28, Schadsoftware, Social Engineering, Zero-Day-Exploits, Infrastruktur, Opfer, Angreifer, Ressourcen, Motivation.
Die Masterarbeit befasst sich mit der umfassenden Beschreibung und Analyse von Kriterien zur Charakterisierung von Advanced Persistent Threats (APTs). Sie untersucht verschiedene Kriterien, die bei der Zuordnung konkreter Angriffe zu einem APT herangezogen werden, und bewertet deren Aussagekraft. Zwei bekannte APT-Gruppen dienen als Fallbeispiele.
Die Arbeit behandelt folgende Themenschwerpunkte: Begriffsbestimmung und Abgrenzung von APTs zu anderen Cyberbedrohungen, Attribution von APTs (Methoden und Modelle), Identifikation und Analyse von Kriterien zur Beschreibung von APTs, Fallstudien (Analyse von APT 10 und APT 28), und die Bewertung der identifizierten Kriterien und deren Aussagekraft für die Attribution.
Die Arbeit gliedert sich in sieben Kapitel: Einleitung (Problemstellung, Zielsetzung, Vorgehensweise), Begriffsklärung (Definition von APTs, Abgrenzung zu anderen Bedrohungen, Ablauf eines APT-Angriffs, Beispiele, Schutzmaßnahmen), Attribution von APTs (Vorgehen, Akteure, Modelle), Identifikation von APT-Kriterien (Kriterien nach Dimensionen: Fähigkeiten, Infrastruktur, Opfer, Angreifer), Einordnung bekannter APTs (APT 10 und APT 28), Bewertung der identifizierten Beschreibungskriterien und Fazit.
APTs werden in der Arbeit als komplexe, zielgerichtete und lang anhaltende Cyberangriffe definiert, die darauf abzielen, unbemerkt sensible Daten zu stehlen oder Schaden anzurichten. Der personenbezogene Ansatz der APT-Definition betrachtet APTs als „Threat Groups“ (Gruppen von Personen).
Die Attribution von APTs, also die Zuordnung von Cyberangriffen zu konkreten Tätern, ist sehr schwierig aufgrund der Anonymität im Internet und der Bemühungen der Angreifer, ihre Spuren zu verwischen. Die Arbeit beschreibt das komplexe Verfahren der Attribution und die Herausforderungen dabei.
Die Arbeit identifiziert und analysiert verschiedene Kriterien zur Beschreibung von APTs, die in vier Dimensionen kategorisiert werden: Angreifer, Opfer, Fähigkeiten und Infrastruktur. Beispiele für Kriterien sind eingesetzte Werkzeuge (Schadsoftware), Techniken und Vorgehensweisen (Angriffsvektoren, Social Engineering), der Anspruch des Angriffs (Ressourcen, Zero-Day-Exploits) und die interne und externe Infrastruktur.
Die Arbeit untersucht zwei bekannte APT-Gruppen als Fallstudien: APT 10 und APT 28. Öffentlich zugängliche Informationen aus Berichten von IT-Sicherheitsfirmen werden analysiert, um die Angriffsmethoden, Infrastruktur, Opfer und die mutmaßliche Motivation der Gruppen zu beschreiben.
Die Arbeit bewertet die Aussagekraft der identifizierten Kriterien und stellt fest, dass deren Aussagekraft unterschiedlich stark ist. Erst die Kombination der Kriterien und die Bildung von Mustern ermöglichen ein trennscharfes Bild der Angreifergruppen. Die Bedeutung der Motivation des Angreifers als zentrales Attributionskriterium wird hervorgehoben.
Schlüsselwörter sind: Advanced Persistent Threats (APT), Cyberangriffe, Attribution, Cyberspionage, Cybersabotage, IT-Sicherheit, Threat Intelligence, Indicators of Compromise (IOC), Diamond Model, Kill Chain, APT 10, APT 28, Schadsoftware, Social Engineering, Zero-Day-Exploits, Infrastruktur, Opfer, Angreifer, Ressourcen, Motivation.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!
Kommentare