Masterarbeit, 2017
108 Seiten, Note: 1,0
1 Einleitung
1.1 Problemstellung
1.2 Zielsetzung
1.3 Vorgehensweise
2 Begriffsklärung
2.1 Advanced Persistent Threat
2.2 Abgrenzung zu weiteren Cyberbedrohungen
2.3 Ablauf eines APT-Angriffs
2.4 Beispiele für bekannte Advanced Persistent Threats
2.5 Schutz- und Gegenmaßnahmen
3 Attribution von Advanced Persistent Threats
3.1 Vorgehen bei der Attribution
3.2 Akteure
3.3 Attributionsmodelle
4 Identifikation von APT-Kriterien
4.1 Kriterien innerhalb der Dimension „Fähigkeiten“
4.2 Kriterien innerhalb der Dimension „Infrastruktur“
4.3 Kriterien innerhalb der Dimension „Opfer“
4.4 Kriterien innerhalb der Dimension „Angreifer“
4.5 Zusammenfassender Katalog für APT-Beschreibungskriterien
5 Einordnung bekannter APTs
5.1 APT 10/ Stone Panda/ Menupass/ CVNX
5.2 APT 28/ Sofacy/ Fancy Bear/ Operation Pawnstorm
6 Bewertung der identifizierten Beschreibungskriterien
7 Fazit
Ziel dieser Arbeit ist es, die Kriterien für die Beschreibung von Advanced Persistent Threats (APTs) systematisch zu analysieren, in einem Fragenkatalog zusammenzufassen und deren Aussagekraft im Kontext einer präzisen Attribution der Angreifergruppen zu bewerten.
2.1 Advanced Persistent Threat
Der Begriff Advanced Persistent Threat (kurz APT) wurde 2010 durch den IT-Sicherheitsdienstleister Mandiant geprägt. (Mandiant 2013, S. 2) Seitdem ist eine Vielzahl von Publikationen zu dieser speziellen Bedrohungsart erschienen. Eine umfassende, abschließende Definition von Advanced Persistent Threats existiert bisher nicht. Im Rahmen dieser Arbeit soll dennoch ein Begriffsverständnis hergestellt werden. Daher werden verschiedene Ansätze besonders populärer Unternehmen der IT-Sicherheitsbranche aufgegriffen und zusammengeführt.
Unter Advanced Persistent Threats werden im Allgemeinen komplexe und zielgerichtete Bedrohungen, die sich gegen ein oder wenige Opfer richten, verstanden. Die konkreten Angriffe im Rahmen dieser Bedrohungen („threats“) werden vom Angreifer aufwändig vorbereitet, sind hochentwickelt („advanced“) und dauern lange an („persistent“). Ein APT-Angriff soll nach Möglichkeit unentdeckt bleiben, um vertrauliche Daten von öffentlichen Organisationen und Unternehmen über einen längeren Zeitpunkt auszuspähen (Cyberspionage) oder anderen Schaden – zum Beispiel im Bereich der kritischen Infrastrukturen – zu verursachen (Cybersabotage). (BMI 2016, o.S; Kaspersky 2013, o.S.)
Mandiant spricht im Rahmen eines APTs auch von einer „Threat Group“ – also einer Gruppe von Personen, die zusammenarbeitet, um für sie interessante Netzwerke anzugreifen. Die verschiedenen APT-Gruppen können bestimmte Merkmale wie beispielsweise dieselben Ziele oder die Verwendung derselben Schadsoftware teilen. Damit definiert sich ein APT für Mandiant durch Personen, an denen weitere Merkmale wie in den eben genannten Beispielen festzumachen sind. (Mandiant 2013, S. 61)
1 Einleitung: Stellt die Problematik zunehmender, hochspezialisierter Cyberangriffe dar und definiert das Ziel, einen Katalog von Beschreibungskriterien für APTs zu erarbeiten.
2 Begriffsklärung: Etabliert eine Arbeitsdefinition von APTs, grenzt sie von anderen Bedrohungen ab und beschreibt den idealtypischen Ablauf eines solchen Angriffs.
3 Attribution von Advanced Persistent Threats: Analysiert die Herausforderungen der Täterzuordnung und stellt gängige Analysemodelle wie das Diamant-Modell und das Kill Chain-Modell vor.
4 Identifikation von APT-Kriterien: Identifiziert spezifische Merkmale zur Beschreibung von APTs und ordnet diese den Dimensionen Fähigkeiten, Infrastruktur, Opfer und Angreifer zu.
5 Einordnung bekannter APTs: Wendet den erarbeiteten Kriterienkatalog beispielhaft auf die Gruppen APT 10 und APT 28 an, um deren Vorgehensweise und Motivation zu beleuchten.
6 Bewertung der identifizierten Beschreibungskriterien: Diskutiert die Aussagekraft der verschiedenen Kriterien und verdeutlicht, dass eine zuverlässige Attribution meist nur durch die Kombination mehrerer Merkmale gelingt.
7 Fazit: Fasst zusammen, dass die präzise Beschreibung und Beobachtung von APT-Akteuren unerlässlich für die zukünftige Prävention von Cyberangriffen ist.
Advanced Persistent Threat, APT, Attribution, Cyberangriff, Cyberspionage, Cybersabotage, IT-Sicherheit, Schadsoftware, Threat Intelligence, Kill Chain, Diamant-Modell, APT 10, APT 28, TTPs, Social Engineering
Die Arbeit analysiert Advanced Persistent Threats (APTs) als eine spezielle, hochspezialisierte Kategorie von Cyberangriffen und entwickelt ein System, um diese Angriffe anhand von Kriterien zu beschreiben und den Urhebern zuzuordnen.
Die Themen umfassen die Definition von APTs, die Erläuterung von Attributionsmodellen, die Identifikation technischer und organisatorischer Beschreibungskriterien sowie deren praktische Anwendung auf bekannte Angreifergruppen.
Das Ziel ist es, einen fundierten Fragenkatalog als Analyseinstrument für APT-Angriffe zu erstellen und zu bewerten, welche Kriterien am besten geeignet sind, um komplexe Cyberangriffe einer bestimmten Tätergruppe zuzuordnen.
Die Arbeit nutzt eine literaturbasierte Analyse von Fachberichten spezialisierter IT-Sicherheitsdienstleister und Sicherheitsbehörden, um auf Basis etablierter Modelle (wie dem Diamant-Modell) ein neues, kriteriengeleitetes Analyseschema zu entwickeln.
Der Hauptteil gliedert sich in die Begriffsklärung, die theoretische Fundierung durch Attributionsmodelle, die Herleitung von Beschreibungskriterien für vier Dimensionen (Fähigkeiten, Infrastruktur, Opfer, Angreifer) und deren Anwendung auf die APT-Gruppen 10 und 28.
Zu den Kernbegriffen zählen APT, Attribution, Threat Intelligence, Cyberspionage, Schadsoftware, Kill Chain und TTPs.
Es dient als strukturierender Rahmen, um Merkmale eines Angriffs in den vier Dimensionen Angreifer, Opfer, Fähigkeiten und Infrastruktur in Bezug zueinander zu setzen und so einen ganzheitlichen Analyseansatz zu ermöglichen.
Die Komplexität ergibt sich aus der bewussten Nutzung von Verschleierungstechniken, False-Flag-Operationen und der Verknüpfung der Angriffe mit russischen geopolitischen Interessen, was den direkten Nachweis einer staatlichen Steuerung juristisch erschwert.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

