Bachelorarbeit, 2018
118 Seiten, Note: 1,5
1 Einleitung
1.1 Problemstellung
1.2 Leitfragen
1.3 Aufbau der Arbeit & wissenschaftliche Methodik
2 Theoretische Grundlagen
2.1 Bedrohungsanalyse
2.1.1 Marktbezogene Bedrohungen
2.1.2 Bedrohungen der IT-Infrastruktur
2.2 IT-Schutzmaßnahmen
2.2.1 Definition Schutzziele
2.2.2 Security Engineering
2.2.3 Datenschutz nach DSGVO
2.3 IT-Sicherheit Vorgehensmodelle
2.3.1 ISO/IEC27000
2.3.2 IT-Grundschutz nach BSI
2.3.3 ISIS12
2.3.4 NIST CyberSecurity
2.3.5 COBIT 5
2.3.6 Aufwandseinschätzung für Vorgehensmodelle
2.4 Kontrolle der IT-Sicherheit
2.4.1 Kontrolle durch Governance
2.4.2 Penetration-Tests
2.4.3 Audits
3 Analyse von APTs und eines tatsächlichen Angriffs
3.1 Analyse von APTs
3.1.1 Definition von APTs
3.1.2 Eigenschaften und Kriterien von APTs
3.1.3 Angriffsszenarien
3.1.4 Schutzmaßnahmen gegen APT-Angriffe
3.2 Analyse eines tatsächlichen APT-Angriffs
3.2.1 Rahmenbedingungen
3.2.2 IT-Infrastruktur / Ausgangssituation
3.2.3 Angriff mit NotPetya und erste Handlungsschritte
3.2.4 Angriffsszenario
3.2.5 Wiederaufbau nach der APT-Attacke
3.2.6 Analyse von Stärken und Schwächen
4 Erstellung einer IT-Sicherheitshandlungsempfehlung
4.1 Experteninterview
4.1.1 Interviewleitfaden
4.1.2 Einleitung
4.1.3 Angaben zur Person
4.1.4 Leit- und Forschungsfragen
4.2 IT-Sicherheitshandlungsempfehlung
4.2.1 Beschreibung und Abgrenzung
4.2.2 Rahmenbedingungen und Einleitung
4.2.3 Informationssicherheitsmanagement
4.2.4 Mitarbeiter und externe Zugriffe
4.2.5 IT-Betrieb
5 Fazit und Ausblick
5.1 Fazit
5.2 Ausblick
Das Hauptziel dieser Bachelor-Thesis ist die fundierte Analyse von Advanced Persistent Threats (APTs) und die Entwicklung einer IT-Sicherheitshandlungsempfehlung, um den IT-Sicherheitsreifegrad eines Unternehmens nachhaltig zu erhöhen. Die Forschungsarbeit geht der Frage nach, wie sich Unternehmen technisch und organisatorisch gegen die komplexen, zielgerichteten Angriffsstrategien von APT-Gruppen schützen können.
3.1.1 Definition von APTs
Um sich der Begriffsdefinition von APT zu nähern, werden die einzelnen Wortbestandteile beschrieben:
Advanced: Der Angreifer benutzt fortgeschrittene Angriffsmethoden. Hier können z.B. Zero-Day-Exploit-Attacken oder das Abhören von Glasfaserleitungen zu den Angriffsszenarien zählen.
Persistent: Die Angreifer wollen möglichst lange unentdeckt bleiben, mit dem Ziel, viele Daten über das Unternehmen zu erlangen.
Threat: Englisch für Bedrohung
In der Einleitung wurden APTs als komplexe, zielgerichtete und sehr effektive Angriffe beschrieben. APTs intendieren das Sammeln und Weiterverwenden von Daten derjenigen Unternehmen, die sie ausgespäht haben. Hierzu versuchen APTs Zugriff auf das Netzwerk eines Unternehmens oder einer Organisation zu bekommen, um dort zu bleiben. Ministerien, Herstellungsunternehmen und auch die Finanzbranche sind beliebte Ziele der APTs.
Seit 2016 werden auch vermehrt kleinere und mittlere Unternehmen (KMU) von APTs angegriffen.
Nach Baize wird die zentrale Vernetzung der Computersysteme zur Falle, da APTs genau diesen Umstand zu ihrem Vorteil nutzen. Durch eine gesicherte Firewall wird das interne Computernetz nur dem unkontrollierten Internet geschützt. Mit APTs sind aber alle internen Computernetzwerke direkt angreifbar, denn der Angreifer nutzt die vom Mitarbeiter genutzte Software wie z.B. Messaging-System und das darunterliegende Betriebssystem als Schnittstelle bzw. zentrale Anlaufstelle, um über den Client-PC in das interne IT-System einzudringen. Somit wird die Firewall als Sicherheitssystem ausgehebelt und kann diesen Angriff nicht sehen, protokollieren oder verhindern.
1 Einleitung: Diese Einleitung führt in die Problematik von Advanced Persistent Threats ein, formuliert die Forschungsfragen und erläutert die gewählte wissenschaftliche Methodik.
2 Theoretische Grundlagen: Dieses Kapitel definiert die zentralen Begriffe und Konzepte, darunter Bedrohungsanalysen, Schutzziele und eine Übersicht gängiger IT-Sicherheitsvorgehensmodelle.
3 Analyse von APTs und eines tatsächlichen Angriffs: Hier erfolgt eine detaillierte Auseinandersetzung mit der Definition und Methodik von APTs, ergänzt durch die Analyse eines konkreten Angriffsfalls (NotPetya) inklusive Wiederherstellungsstrategien.
4 Erstellung einer IT-Sicherheitshandlungsempfehlung: Aufbauend auf den theoretischen Erkenntnissen und Experteninterviews wird ein konkreter Handlungsleitfaden zur Erhöhung des IT-Sicherheitsniveaus erarbeitet.
5 Fazit und Ausblick: Diese Kapitel fassen die wesentlichen Ergebnisse der Arbeit zusammen und bieten eine kritische Einschätzung der zukünftigen Bedrohungslage im Bereich der IT-Sicherheit.
Advanced Persistent Threats, APT, IT-Sicherheit, CyberCrime, NotPetya, Risikomanagement, Security Engineering, IT-Grundschutz, ISO/IEC27000, Penetration-Test, Datenschutz, Informationssicherheit, Unternehmenssicherheit, Compliance, Sicherheitsstrategie
Die Arbeit analysiert die Gefahr durch komplexe, zielgerichtete Cyber-Angriffe, sogenannte Advanced Persistent Threats (APTs), und erarbeitet konkrete Handlungsempfehlungen zur Absicherung von Unternehmens-IT.
Zentrale Felder sind die Bedrohungsanalyse, der Einsatz von IT-Sicherheitsframeworks wie ISO/IEC 27001 oder BSI-Grundschutz, die Umsetzung organisatorischer Sicherheitsmaßnahmen sowie die Analyse von Schadensereignissen durch APTs.
Ziel ist die Entwicklung eines praxisnahen Leitfadens zur IT-Sicherheit, um den Reifegrad von Unternehmen beim Schutz vor hochspezialisierten Angriffen gezielt zu steigern.
Die Arbeit basiert auf einer fundierten Literaturrecherche und wird durch qualitative Experteninterviews validiert, um praxisorientierte Handlungsempfehlungen zu verifizieren.
Der Hauptteil gliedert sich in eine theoretische fundierte Analyse von APTs, die detaillierte Untersuchung eines Fallbeispiels (NotPetya) sowie die Auswertung von Expertenmeinungen zur Implementierung von Sicherheitsvorgaben.
Sie verwendet präzise Begriffe aus dem Informationssicherheitsmanagement und setzt aktuelle Standards und Richtlinien wie die DSGVO oder bekannte Vorgehensmodelle in einen praktischen Kontext.
Der Angriff wird als Beispiel für die Zerstörungskraft von APT-Methoden genutzt, wobei insbesondere die Schwachstellen im Sicherheitskonzept des betroffenen Unternehmens und der anschließende Wiederaufbau analysiert werden.
Die Mitarbeiter werden als entscheidender Faktor („First line of defense“) identifiziert, weshalb die Arbeit großen Wert auf Sensibilisierung, Schulungen und die Einhaltung von Sicherheitsrichtlinien wie der CleanDesk-Policy legt.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

