Anbieter von Sicherheitslösungen verwenden gerne das (latent überstrapazierte) Schlagwort APT, kurz für Advanced Persistent Threats. Dies sind Angriffe auf Netzwerke, die eine dauerhafte, nicht zu entdeckende Infektion zum Ziel haben und sich dabei ausgefeilter Angriffsmethoden bedienen. Da diese Themen auch immer wieder gerne von der Presse aufgegriffen werden, ist es kein Wunder, dass APTs auch bei den IT-Verantwortlichen weit oben auf der Sorgenliste steht.

Hier bei Microsoft sind wir mit dem Begriff APT nicht ganz glücklick. Das liegt vor allem daran, dass der Begriff zu weitläufig ist und für eine Vielzahl unterschiedlicher Angriffe verwendet wird. Dadurch ist es schwer, konkrete Gegen- und Schutzmaßnahmen zu entwickeln oder die Bedrohung wirklich zu verstehen. Die meisten Angriffe, die wir in diesem Bereich sehen, sind zudem nicht technisch ausgereifter als die durchschnittlichen Attacken im Web – insofern leitet das Wort „Advanced“ (also „fortschrittlich) etwas in die Irre.

Wir versuchen es daher mit einer anderen Umschreibung, den „gezielten Attacken durch entschlossene Angreifer“. Das ist deutlich länger und als Abkürzung weniger sexy, trifft aber meist den Kern. Eine Vielzahl von Angriffen erfolgt gezielt auf Unternehmen und setzt auf den Missbrauch von bekannten Schwachstellen, schlecht gepatchter Systeme, schwachr Passwörter oder Social Engineering.

Um diese Themen für IT-Verantwortliche greifbarer zu machen, haben wir drei neue Whitepaper sowie eine Reihe von Videos erstellt. Die Whitepaper:

Dazu kommen fünf verschiedene Videos (alle auf dieser Website zu finden), in denen wir verschiedene Angriffe und Szenarien genauer erklären.

  1. Introduction to Determined Adversaries and Targeted Attacks: Dieses Video liefert Hintergrundinformationen zu den Attacken. Es stellt zudem den Kontext her für die komplette Videoserie.
  2. Mitigating Pass-the-Hash Attacks: Pass-the-Hash-Angriffe sind relativ alt, aber immer noch effektiv. Patrick Jungles von der Trustworthy Comptuing Group erklärt, wie diese Angriffe funktionieren und benennt bekannte und bewährte Schutzmechanismen.
  3. Anatomy of a Cyber-Attack, Teil 1: Im ersten Teil dieses längeren Videos zeigt Sean Finnegan, der CTO der Microsoft Consulting Services Cybersecurity Practice, wie eine typische Attacke abläuft und wie Angreifer vorgehen.
  4. Anatomy of a Cyber-attack, Teil 2: im zweiten Teil führt Sean Finnegan den Beitrag weiter fort und zeigt, wie die Angreifer entschlossen und gezielt vorgehen.
  5. Importance of Securing Active Directory: Active Directory (AD) ist in den meisten Unternehmen eine der wichtigsten Anwendungen. Im Video erklärt Bret Arsenault, der Microsoft CISO, wie man sein AD vor gezielten Attacken schützen kann.
Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.