Fortgeschrittenen persistente Bedrohungen (APT): Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(5 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 9: | Zeile 9: | ||
* Erfordert eine umfassende Sicherheitsstrategie, die kontinuierliche Überwachung, fortgeschrittene Bedrohungserkennung und ein schnelles Reaktionsvermögen umfasst. | * Erfordert eine umfassende Sicherheitsstrategie, die kontinuierliche Überwachung, fortgeschrittene Bedrohungserkennung und ein schnelles Reaktionsvermögen umfasst. | ||
=Beispiele für APT-Angriffe= | =Beispiele für APT-Angriffe= | ||
+ | *[[Xz Backdoor]] | ||
+ | *[[Solar Winds Hack]] | ||
*[[Stuxnet]] | *[[Stuxnet]] | ||
*[[APT28 (auch bekannt als Fancy Bear)]] | *[[APT28 (auch bekannt als Fancy Bear)]] | ||
− | + | *[[Titan Rain]] | |
+ | *[[Operation Aurora]] | ||
*[[Equation Group]] | *[[Equation Group]] | ||
− | |||
*[[WannaCry]] | *[[WannaCry]] | ||
− | + | =Links= | |
− | * | + | *https://attack.mitre.org/ |
− |
Aktuelle Version vom 16. April 2024, 11:48 Uhr
Fortgeschrittene persistente Bedrohungen (APTs)
- APTs - Definition und Merkmale
- APTs sind komplexe, zielgerichtete Cyberangriffe, die darauf abzielen, langfristig unbemerkt in den Netzwerken oder Systemen einer spezifischen Organisation oder eines Staates zu verbleiben.
- Durchgeführt werden diese Angriffe typischerweise von staatlich gesponserten Gruppen oder hochentwickelten kriminellen Organisationen.
- Zum Einsatz kommen dabei eine Vielzahl von Techniken, darunter Social Engineering, Zero-Day-Exploits und Malware, um Zugang zu erlangen und diesen zu erhalten.
- Das Hauptziel ist es, Daten zu stehlen, Spionage zu betreiben oder langfristigen Schaden anzurichten, ohne entdeckt zu werden.
- Bekämpfung von APTs
- Erfordert eine umfassende Sicherheitsstrategie, die kontinuierliche Überwachung, fortgeschrittene Bedrohungserkennung und ein schnelles Reaktionsvermögen umfasst.
Beispiele für APT-Angriffe
- Xz Backdoor
- Solar Winds Hack
- Stuxnet
- APT28 (auch bekannt als Fancy Bear)
- Titan Rain
- Operation Aurora
- Equation Group
- WannaCry