• BRF Nachrichten
  • BRF2
  • Mediathek
  • Unternehmen
  • Home
  • Programm
    • Podcast
  • Playlist
  • Sendungen
    • BPM
    • Brasserie
    • BRF1 am Morgen
    • BRF Aktuell
    • Chansons, Lieder und Folk
    • Forum
    • Hitparade
    • Jazztime
    • Klassikzeit
    • Lifeline
    • Oldieshow
    • Rock Monsieur
    • Sporttreff
    • VitaminB
  • Ratgeber
    • Album der Woche
    • Kompass
    • Verbrauchertipps
  • Aktionen
Zu Inhalt wechseln
  • BRF Nachrichten
  • BRF1
  • BRF2
  • Mediathek
  • Unternehmen
  • BRF1 Livestream
  • BRF2 Livestream
  • BRF Podcast
  • Wetter
  • Verkehr
  • iconfacebook-1
  • instagram
  • linkedin2
BRF1 Radio
  • Home
  • Programm
    • Podcast
  • Playlist
  • Sendungen
    • BPM
    • Brasserie
    • BRF1 am Morgen
    • BRF Aktuell
    • Chansons, Lieder und Folk
    • Forum
    • Hitparade
    • Jazztime
    • Klassikzeit
    • Lifeline
    • Oldieshow
    • Rock Monsieur
    • Sporttreff
    • VitaminB
  • Ratgeber
    • Album der Woche
    • Kompass
    • Verbrauchertipps
  • Aktionen
-

Klick sicher: Was sind „APT Angriffe“ und welche Gefahr stellen sie dar?

02.10.202009:46
  • Klick sicher!

Die meisten Nutzer glauben nicht, Ziel von APT Angriffen zu sein, weil sie als Ottonormalverbraucher nicht im Besitz von hochsensiblen Daten oder Regierungsgeheimnissen sind. Warum soll man sich denn aber trotzdem darüber Gedanken machen?

Was sind eigentlich APT Angriffe?

APT ist eine Abkürzung für „Advanced Persistent Threat“ und beschreibt den Zugang einer nicht autorisierten Person in ein Netzwerk, um dort so lange wie möglich unentdeckt zu bleiben und mit „zu lauschen“. Ist der Angreifer erst mal in einem fremden Netz, so öffnet er zuerst eine Hintertür. Die Absicht des Angreifers besteht in erster Linie darin, Daten zu stehlen, aber keinen sonstigen Schaden anzurichten. Zu den bevorzugten Zielen von APT-Angriffen gehören staatliche Behörden, Industrie und Finanzbereiche.

Kollateralschäden

Manchmal ist man gar nicht Ziel des Angriffs, sondern nur zum falschen Zeitpunkt auf der falschen Webseite. So infizierte der Trojaner „NotPetya“ eine Regierungsseite in den USA und anschließend alle Besucher der Webseite automatisch. Obwohl sie nicht das eigentliche Ziel des Angriffs sind, wurde ihr PC überwacht und persönliche Daten dem Angreifer zugespielt.

Exploits

Das sind entdeckte Schwachstellen in einer Software. Im Idealfall werden diese Schwachstellen solange geheim gehalten, bis sie durch Updates geschlossen werden. Es kommt aber nicht selten vor, dass solche Exploits geleakt, bzw. frühzeitig veröffentlicht werden, bevor der Hersteller reagieren kann. Man denke nur an die Schadsoftware „WannaCry“, die damals eine bekannte, aber noch nicht behobene Schwachstelle ausnutzte.

Gestohlene Daten werden geleakt

Es ist bekannt, dass sich Angreifer gegenseitig hacken, da sie sich als Konkurrenz sehen. Manchmal veröffentlichen die Hacker dann die Tools, welche sie erbeutet haben, aber auch alle Informationen, welche die Konkurrenz damit gesammelt hat. Nicht selten sind darunter auch viele Informationen von privaten Nutzern, welche den Angriff gar nicht bemerkt haben. Das kann zu ungeahnten Sicherheitsproblemen führen. Zusammengefasst ist es nicht auszuschließen, dass viele unschuldige Nutzer bei APT Angriffe konfrontiert werden, deren Daten dann ungewollt in falsche Hände geraten, obwohl sie nicht das eigentliche Ziel der Angreifer darstellen.

Wie kann man sich schützen? Hier ein paar Tipps:

  • Installationen von Software und Apps aus unbekannten und nicht vertrauenswürdigen Quellen sollen unbedingt vermieden werden
  • Bei Apps sollte man die Berechtigungen prüfen, am besten bereits vor der Installation
  • Vermeiden sie es, zwielichtige Webseiten zu besuchen und auf Links zu klicken, deren Herkunft sie nicht kennen. Besondere Vorsicht gilt Links in E-Mails, denn manche APT Angriffe basieren ganz einfach auf klassischem Phishing.
  • Obwohl Windows Defender bereits einen guten Scanner enthält, kann eine kommerzielle Sicherheitslösung einen APT-Angriff in manchen Fällen besser abwehren.

Infos: Danny Loos, RCCU

Nach oben
  • Home
  • Programm
  • Playlist
  • Sendungen
  • Ratgeber
  • Aktionen

Neuigkeiten zum BRF als Newsletter

Jetzt anmelden
Sie haben noch Fragen oder Anmerkungen?
Kontaktieren Sie uns!
  • Impressum
  • Datenschutz
  • Kontakt
  • Cookie-Zustimmung anpassen

Design, Konzept & Programmierung: Pixelbar & Pavonet

Cookie Hinweis

Wir nutzen Cookies, um die Funktion der Webseite zu gewährleisten (essentielle Cookies). Darüber hinaus nutzen wir Cookies, mit denen wir User-Verhalten messen können. Diese Daten teilen wir mit Dritten. Dafür brauchen wir Ihre Zustimmung. Welche Cookies genau genutzt werden, erfahren Sie in unseren Datenschutzbestimmungen.

Nur essentielle Cookies zulassen Alle Cookies zulassen
  • Wetter
  • Verkehr
  • iconfacebook-1
  • instagram
  • linkedin2
  • BRF1 Livestream
  • BRF2 Livestream
  • BRF Podcast
Podcast
-