2. Der Wirtschaftsspion
Der Hacker des Typs Spion ist ein Wirtschafts- bzw. APT-Hacker. Bei APTs (Advanced Persistent Threats) handelt es sich um gezielte Angriffe auf eine bestimmte Firma, Gruppe oder Branche. Dabei versuchen die Angreifer ins Netzwerk zu gelangen und sich im nächsten Schritt weiter im Netzwerk vorzuarbeiten. Ziel ist es, dort auf Systeme zuzugreifen, auf denen wertvolle Daten gespeichert sind, z. B. auf Computer von IT-Administratoren oder Führungskräften mit weitreichenden Zugangsberechtigungen. Diese Angreifer verhalten sich ruhig, denn der Angriff soll unbemerkt vonstattengehen.. APTs spionieren das befallene System im Verborgenen aus. Diese Nicht-Aktivität kann über Tage, Wochen, Monate oder sogar Jahre hinweg andauern.
Fähigkeiten
Bei APTs kommen die gleichen Techniken zum Einsatz, wie bei herkömmlichen Hacker-Angriffen. Ein gewisses Maß an technischem Know-how muss daher vorausgesetzt werden. Da die Angriffe mit hohem Aufwand durchgeführt werden, gehören bei den Wirtschaftshackern Hartnäckigkeit und Ausdauer zur Grundausstattung. Vor dem eigentlichen Angriff müssen die Angreifer unter Umständen umfassende Recherchearbeit leisten, um Informationen über ihr Ziel einzuholen. Solche Gruppen von Angreifern sind meist kapitalkräftig und gut organisiert.
Motiv
Bei den APTs geht es vorrangig um Wirtschaftsspionage, manchmal auch um Sabotage. Ziele der Wirtschaftshacker sind das Ausspionieren von Unternehmensdaten, wie Produktunterlagen, Konstruktionszeichnungen oder auch Patentdatenbanken.
Techniken
Bei den meisten Angriffen sind nach wie vor Techniken im Einsatz, die schon seit Jahren bestens bekannt sind - vornehmlich Social Engineering, Phishing-E-Mails, Backdoor Exploits und Drive-by-Downloads. Solche Angriffe sind weder fortgeschritten noch besonders raffiniert, wenn man ihre einzelnen Bestandteile betrachtet, und zielen oft auf das schwächste Glied im Unternehmen: den Benutzer. Was APTs von anderen Angriffen unterscheidet, ist vielmehr die Kombination verschiedener Techniken und die Langfristigkeit bzw. Hartnäckigkeit der Angreifer.
Schutz
Keine einzelne Lösung kann komplett vor APTs schützen. Um eine erfolgreiche Abwehr verschiedener Bedrohungen zu ermöglichen, sollte man stets auf mehrere Schutzschichten setzen. Web-Exploits, Phishing-E-Mails und Remote-Access-Trojaner sind allesamt beliebte Elemente von APTs. Herkömmliche Sicherheitssysteme sind für die Erkennung von Angriffen im Frühstadium und zum Verhindern ihrer weiteren Ausbreitung also nach wie vor wichtig. Auch SIEM-Lösungen oder Netzwerk-Scans dienen der Erkennung von APTs.