Fortgeschrittenen persistente Bedrohungen (APT): Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(5 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 9: | Zeile 9: | ||
* Erfordert eine umfassende Sicherheitsstrategie, die kontinuierliche Überwachung, fortgeschrittene Bedrohungserkennung und ein schnelles Reaktionsvermögen umfasst. | * Erfordert eine umfassende Sicherheitsstrategie, die kontinuierliche Überwachung, fortgeschrittene Bedrohungserkennung und ein schnelles Reaktionsvermögen umfasst. | ||
=Beispiele für APT-Angriffe= | =Beispiele für APT-Angriffe= | ||
− | + | *[[Xz Backdoor]] | |
− | * | + | *[[Solar Winds Hack]] |
− | * Stuxnet | + | *[[Stuxnet]] |
− | + | *[[APT28 (auch bekannt als Fancy Bear)]] | |
− | + | *[[Equation Group]] | |
− | * | + | *[[WannaCry]] |
− | |||
− | |||
− | |||
− | |||
− | * | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− |
Version vom 12. April 2024, 16:00 Uhr
Fortgeschrittene persistente Bedrohungen (APTs)
- APTs - Definition und Merkmale
- APTs sind komplexe, zielgerichtete Cyberangriffe, die darauf abzielen, langfristig unbemerkt in den Netzwerken oder Systemen einer spezifischen Organisation oder eines Staates zu verbleiben.
- Durchgeführt werden diese Angriffe typischerweise von staatlich gesponserten Gruppen oder hochentwickelten kriminellen Organisationen.
- Zum Einsatz kommen dabei eine Vielzahl von Techniken, darunter Social Engineering, Zero-Day-Exploits und Malware, um Zugang zu erlangen und diesen zu erhalten.
- Das Hauptziel ist es, Daten zu stehlen, Spionage zu betreiben oder langfristigen Schaden anzurichten, ohne entdeckt zu werden.
- Bekämpfung von APTs
- Erfordert eine umfassende Sicherheitsstrategie, die kontinuierliche Überwachung, fortgeschrittene Bedrohungserkennung und ein schnelles Reaktionsvermögen umfasst.