Cyberangriffe: Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.

Artikel von Anna Biselli veröffentlicht am
So genau lassen sich Hackerangriffe selten zuordnen.
So genau lassen sich Hackerangriffe selten zuordnen. (Bild: mark justinecorea/CC-BY 2.0)

"Im Internet weiß niemand, dass du ein Hund bist." Dieser Meme-gewordene Satz aus dem Jahr 1993 stimmt schon lange nicht mehr: Er stimmt nicht einmal für die professionellen Hacker, die mit Tastatur und Maus im Auftrag von Staaten Technologieunternehmen, Regierungseinrichtungen oder Militäreinrichtungen angreifen. Im Internet trägt niemand eine Uniform, könnte man stattdessen vielleicht sagen. Und trotzdem ordnen IT-Sicherheitsspezialisten immer wieder Angriffe zu und finden heraus, zu welchem Land solche APT-Gruppen gehören.

APT steht für Advanced Persistent Threat: fortgeschrittene, andauernde Bedrohung. Was das genau bedeutet, hat sich ständig gewandelt. "Am Anfang wurde der Begriff vor allem in der militärischen Welt benutzt", erklärt Timo Steffens. Er bezeichnete vor allem staatlich gelenkte Cyber-Angreifer. Steffens ist IT-Sicherheitsforscher und hat ein Buch darüber verfasst, wie man die Täter hinter der Computer-Spionage enttarnen kann.

Später sei daraus eher eine Bezeichnung für sehr komplizierte Malware geworden oder Angreifer, die sich erstmal in ein Netzwerk eingeschleust und dann manuell umgesehen hätten. Nicht der gewöhnliche Banking-Trojaner, der ohne konkretes Ziel versucht habe, finanziellen Gewinn zu erzielen. "Heute ist man wieder dazu übergegangen, mit APT staatlich gesteuerte Gruppen zu bezeichnen", sagt Steffens. "Auch wenn die nicht unbedingt fortschrittlich sein müssen, wie das A in APT suggeriert."

APT: durchnummerierte, staatliche Angreifer

Identifizieren IT-Sicherheitsunternehmen eine neue Gruppe, geben sie ihr einen Namen - oder nummerieren sie einfach durch. Erst vor kurzem will die Firma Fireeye APT41 gefunden haben. Die Sicherheitsforscher verorten die Gruppe in China, wie viele andere auf der Liste. Auch Länder wie Russland, der Iran oder Nordkorea tauchen häufiger auf. Doch wie funktioniert so eine Zuordnung?

Stellenmarkt
  1. Business Analyst Digital Sales für die Abteilung Kundenprozesse, -anwendungen & -daten (m/w/d)
    Allianz Deutschland AG, München Unterföhring
  2. Produktmanager Big Data (w/m/d) - Driver Assistance & Autonomous Driving
    über experteer GmbH, Karlsruhe
Detailsuche

Steffens beschreibt sechs Faktoren, anhand derer sich eine Hackergruppe verraten kann. "MICTIC" nennt er sie: Malware, Infrastruktur, Command- and Control-Server, Telemetrie, Intelligence und Cui Bono. Ein perfekter Angriff? Unglaublich schwierig.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
E-Mail-Adressen in der Konfigurationsdatei 
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6.  


Butcha 17. Okt 2019

what dafuq did i just read?!

rnarrc 16. Okt 2019

Die Aussage man findet manchmal einen Zeitstempel ist korrekt, allerdings fehlt zur...

Frostwind 15. Okt 2019

Ein IT-Sicherheitsforscher, der bei einer deutschen Behörde in Bonn arbeitet: https...

Qbit42 15. Okt 2019

Ja, wirklich sehr interessant. Danke!



Aktuell auf der Startseite von Golem.de
Guardians of the Galaxy angespielt
Rocket, Groot und der stellare Strafzettel

Schräge Typen und wunderbar komplexe Kämpfe: Golem.de hat das handlungsbasierte Abenteuer mit den Guardians of the Galaxy angespielt.
Von Peter Steinlechner

Guardians of the Galaxy angespielt: Rocket, Groot und der stellare Strafzettel
Artikel
  1. Kryptomining: Bitcoins Elektroschrott-Problem
    Kryptomining
    Bitcoins Elektroschrott-Problem

    Eine Studie versucht erstmals zu beziffern, wie groß die Menge des durch Bitcoin verursachten Elektroschrotts ist.

  2. Y - The Last Man: Eine Welt der Frauen
    Y - The Last Man
    Eine Welt der Frauen

    Vor knapp 20 Jahren wurde das erste Comic-Heft veröffentlicht, einige Jahre war die Fernsehserie Y - The Last Man in Entwicklung. Jetzt ist sie endlich bei Disney+.
    Eine Rezension von Peter Osteried

  3. CMOS-Batterie: Firmware-Update hat PS4 offenbar vor ewigem Aus gerettet
    CMOS-Batterie
    Firmware-Update hat PS4 offenbar vor ewigem Aus gerettet

    Sony hat mit Firmware 9.0 für die Playstation 4 ein großes Problem gelöst: eine leere CMOS-Batterie kann die Konsole nicht mehr zerstören.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Black Week bei NBB: Bis 50% Rabatt (u. a. MSI 31,5" Curved WQHD 165Hz 350€) • PS5 Digital + 2. Dualsense + FIFA 22 mit o2-Vertrag bestellbar • Samsung T7 Portable SSD 1TB 105,39€ • Thermaltake Level 20 RS ARGB Tower 99,90€ • Gran Turismo 7 25th Anniv. vorbestellbar 99,99€ [Werbung]
    •  /