• IT-Karriere:
  • Services:

Cyberangriffe: Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.

Artikel von Anna Biselli veröffentlicht am
So genau lassen sich Hackerangriffe selten zuordnen.
So genau lassen sich Hackerangriffe selten zuordnen. (Bild: mark justinecorea/CC-BY 2.0)

"Im Internet weiß niemand, dass du ein Hund bist." Dieser Meme-gewordene Satz aus dem Jahr 1993 stimmt schon lange nicht mehr: Er stimmt nicht einmal für die professionellen Hacker, die mit Tastatur und Maus im Auftrag von Staaten Technologieunternehmen, Regierungseinrichtungen oder Militäreinrichtungen angreifen. Im Internet trägt niemand eine Uniform, könnte man stattdessen vielleicht sagen. Und trotzdem ordnen IT-Sicherheitsspezialisten immer wieder Angriffe zu und finden heraus, zu welchem Land solche APT-Gruppen gehören.

APT steht für Advanced Persistent Threat: fortgeschrittene, andauernde Bedrohung. Was das genau bedeutet, hat sich ständig gewandelt. "Am Anfang wurde der Begriff vor allem in der militärischen Welt benutzt", erklärt Timo Steffens. Er bezeichnete vor allem staatlich gelenkte Cyber-Angreifer. Steffens ist IT-Sicherheitsforscher und hat ein Buch darüber verfasst, wie man die Täter hinter der Computer-Spionage enttarnen kann.

Später sei daraus eher eine Bezeichnung für sehr komplizierte Malware geworden oder Angreifer, die sich erstmal in ein Netzwerk eingeschleust und dann manuell umgesehen hätten. Nicht der gewöhnliche Banking-Trojaner, der ohne konkretes Ziel versucht habe, finanziellen Gewinn zu erzielen. "Heute ist man wieder dazu übergegangen, mit APT staatlich gesteuerte Gruppen zu bezeichnen", sagt Steffens. "Auch wenn die nicht unbedingt fortschrittlich sein müssen, wie das A in APT suggeriert."

APT: durchnummerierte, staatliche Angreifer

Identifizieren IT-Sicherheitsunternehmen eine neue Gruppe, geben sie ihr einen Namen - oder nummerieren sie einfach durch. Erst vor kurzem will die Firma Fireeye APT41 gefunden haben. Die Sicherheitsforscher verorten die Gruppe in China, wie viele andere auf der Liste. Auch Länder wie Russland, der Iran oder Nordkorea tauchen häufiger auf. Doch wie funktioniert so eine Zuordnung?

Stellenmarkt
  1. ADM WILD Europe GmbH & Co. KG, Heidelberg
  2. SAP, Hallbergmoos bei München

Steffens beschreibt sechs Faktoren, anhand derer sich eine Hackergruppe verraten kann. "MICTIC" nennt er sie: Malware, Infrastruktur, Command- and Control-Server, Telemetrie, Intelligence und Cui Bono. Ein perfekter Angriff? Unglaublich schwierig.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • ohne Tracking
  • mit ausgeschaltetem Javascript
E-Mail-Adressen in der Konfigurationsdatei 
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6.  


Anzeige
Spiele-Angebote
  1. (-0%) 14,99€
  2. 2,99€
  3. 4,26€
  4. 4,99€

Butcha 17. Okt 2019 / Themenstart

what dafuq did i just read?!

rnarrc 16. Okt 2019 / Themenstart

Die Aussage man findet manchmal einen Zeitstempel ist korrekt, allerdings fehlt zur...

Frostwind 15. Okt 2019 / Themenstart

Ein IT-Sicherheitsforscher, der bei einer deutschen Behörde in Bonn arbeitet: https...

Qbit42 15. Okt 2019 / Themenstart

Ja, wirklich sehr interessant. Danke!

Kommentieren


Folgen Sie uns
       


Parksensor von Bosch ausprobiert

Wenn es darum geht, Autofahrer auf freie Parkplätze zu lotsen, lassen sich die Bosch-Sensoren sinnvoll einsetzen.

Parksensor von Bosch ausprobiert Video aufrufen
Frauen in der IT: Ist Logik von Natur aus Männersache?
Frauen in der IT
Ist Logik von Natur aus Männersache?

Wenn es um die Frage geht, warum es immer noch so wenig Frauen in der IT gibt, kommt früher oder später das Argument, dass Frauen nicht eben zur Logik veranlagt seien. Kann die niedrige Zahl von Frauen in dieser Branche tatsächlich mit der Biologie erklärt werden?
Von Valerie Lux

  1. IT-Jobs Gibt es den Fachkräftemangel wirklich?
  2. Arbeit im Amt Wichtig ist ein Talent zum Zeittotschlagen
  3. IT-Freelancer Paradiesische Zustände

Mobilität: Überlasten zu viele Elektroautos die Stromnetze?
Mobilität
Überlasten zu viele Elektroautos die Stromnetze?

Wenn sich Elektroautos durchsetzen, werden die Stromnetze gefordert sein. Ein Netzbetreiber in Baden-Württemberg hat in einem Straßenzug getestet, welche Auswirkungen das haben kann.
Ein Interview von Daniela Becker

  1. Autogipfel Regierung will Kaufprämie auf 6.000 Euro erhöhen
  2. Tesla im Langstrecken-Test Einmal Nordkap und zurück
  3. Elektroauto Mazda MX-30 öffnet Türen wie der BMW i3

Red Dead Redemption 2 für PC angespielt: Schusswechsel mit Startschwierigkeiten
Red Dead Redemption 2 für PC angespielt
Schusswechsel mit Startschwierigkeiten

Die PC-Version von Red Dead Redemption 2 bietet schönere Grafik als die Konsolenfassung - aber nach der Installation dauert es ganz schön lange bis zum ersten Feuergefecht in den Weiten des Wilden Westens.

  1. Rockstar Games Red Dead Redemption 2 belegt 150 GByte auf PC-Festplatte
  2. Rockstar Games Red Dead Redemption 2 erscheint für Windows-PC und Stadia
  3. Rockstar Games Red Dead Online wird zum Rollenspiel

    •  /