Advanced Persistent Threats: Verteidigung von

Transcription

Advanced Persistent Threats: Verteidigung von
WHITE PAPER
Zielgerichtete Angriffe | Juli 2012
Advanced
Persistent Threats:
Verteidigung
von Innen gegen
Angriffe von Außen
Russell Miller
CA Technologies, Security Management
agility
made possible™
Zielgerichtete Angriffe
Inhaltsverzeichnis
Kurzfassung
3
Abschnitt 1: Ausgangssituation
4
Advanced Persistent Threats:
Kein „Business as usual“
ABSCHNITT 2: Chancen
7
Defense-in-Depth
Abschnitt 3: Nutzen
14
Risiken mindern
ABSCHNITT 4: Schlussbemerkungen
14
ABSCHNITT 5: Literaturhinweise
15
ABSCHNITT 6: Informationen
über den Autor
16
Zielgerichtete Angriffe
Kurzdarstellung
Ausgangssituation
Eine Organisation zu schützen wird zunehmend schwieriger. Die Angriffe werden immer komplexer und
durch das Aufkommen der Advanced Persistent Threats (APTs), einer Art zielgerichteter Angriffe, sind
sich mehr Organisationen über ihre Schwachstellen im Klaren. Unternehmen wie RSA Security, Google
oder Northrup Grumman waren Ziel von APT-Angriffen. Für Unternehmen, die bisher nicht Ziel
derartiger Angriffe waren, gibt es ebenfalls keine Garantien für die Zukunft, da Organisationen im Visier
von APTs Herausforderungen zu bewältigen haben, denen Sicherheitsadministratoren normalerweise
nicht gegenüberstehen, etwa das Sperren von Aktionen über einen Zeitraum von Monaten oder Jahren,
um eine Erkennung zu vermeiden. Die durch Angriffe verursachten Schäden stellen immer handfestere
Herausforderungen für Führungskräfte dar.
Chancen
Gegen APTs gibt es keine Wunderwaffe. Mehrstufige Schutzmaßnahmen müssen implementiert werden,
um sowohl die potenzielle Gefahr eines Sicherheitsverstoßes zu verringern als auch den Schaden zu
mindern, falls es zu einem Angriff kommt.
Ursprünglich war der Ansatz gegen gezielte Angriffe das Sichern des Perimeters mit Hilfe von Firewalls
und Intrusion Detection-Systemen, mit denen anomales Verhalten erkannt und unterbunden werden
sollte. Dieser Ansatz bietet Schutz gegen bestimmte Angriffe, hilft aber nicht im Falle aller
Angriffsvektoren wie Spear Phishing und Social Engineering.
Kein punktuell ansetzendes Sicherheitsprodukt, ob nun technologiebasiert oder nicht, bietet einer
Organisation umfassenden Schutz vor APTs, aber die modernen domainübergreifenden Sicherheitslösungen
helfen Organisationen dabei, sich besser denn je zu schützen. Privileged Identity Management, Schutzund Kontrollmechanismen für Informationen und Sicherheit der internen Infrastruktur sind Bereiche,
die traditionell in Silos gesehen wurden, nun aber kombiniert werden, um Organisationen in die Lage zu
versetzen, ihre IT-Infrastruktur und Rechenzentren ergänzend zu schützen. CA Technologies bezeichnet
dies als „Identity and Data Intelligence“.
Nutzen
Durch die Kenntnisse zu und den Schutz vor Advanced Persistent Threats können Organisationen ihre
Risiken für den Fall mindern, dass sie Ziel eines Angriffs werden. Bei den Risiken, die so verringert
werden, handelt es sich nicht nur um finanzielle Risiken, sondern auch um eine mögliche Rufschädigung
sowie betriebliche, rechtliche und regulatorische Risiken.
Mit Hilfe einer ganzheitlichen Ansicht der möglichen Sicherheitsmaßnahmen gegen APTs kann eine
Organisation sich auch gegen weniger ausgeklügelte, automatisierte und sogar interne Angriffen
schützen. Ein umfassender Sicherheitsansatz hat zudem viele weitere Vorteile, einschließlich verbesserter
Compliance, die Cloud-basierte Services unterstützen, die Virtualisierungssicherheit erhöhen und
Kosteneinsparungen ermöglichen.
3
Zielgerichtete Angriffe
Abschnitt 1: Ausgangssituation
Advanced Persistent Threats: Kein „Business
as usual“
Advanced Persistent Threats stellen eine Herausforderung dar, die sich deutlich von denen herkömmlicher
Sicherheitsrisiken unterscheidet. Das Ponemon Institute schätzt, dass die damit einhergehenden
durchschnittlichen Kosten im Jahr 2011 bei 5,5 Millionen Dollar lagen,1 sodass sich inzwischen selbst
hochrangige Führungskräfte intensiv mit Sicherheitsverstößen auseinandersetzen.
Definition
Der Begriff „Advanced Persistent Threat“ beschreibt einen langfristigen, ausgeklügelten und
zielgerichteten Angriff, bei dem eine spezifische Entität angegriffen wird. Der Angreifer handelt häufig
im Auftrag eines Staates und hat es auf wertvolle Informationen anderer Regierungen abgesehen.
Die Angriffe können aber auch auf privatwirtschaftliche Organisationen durch Angreifer ohne politische
Motivation erfolgen. Der Begriff wurde erstmals 2006 von der US-Luftwaffe verwendet.2
Das National Institute of Standards and Technology (NIST) definiert APTs folgendermaßen:3
„Ein Advanced Persistent Threat ist ein feindlicher Angriff mit einem hohen Maß an Fachkenntnissen/
Ressourcen, der durch Nutzung unterschiedlicher Angriffsvektoren (z. B. auf Cyber- und physischer
Ebene sowie durch Täuschung) Möglichkeiten eröffnet, die mit ihm angestrebten Ziele zu erreichen.
Dabei geht es üblicherweise darum, sich Zugang zur IT-Infrastruktur von Organisationen zu verschaffen
und sich dort festzusetzen, um fortlaufend Informationen auszufiltern und/oder entscheidende Aspekte
einer Mission, eines Programms oder einer Organisation zu unterlaufen oder zu behindern, oder eine
Ausgangssituation zu schaffen, die dies in Zukunft ermöglicht. Darüber hinaus werden die Ziele des
Advanced Persistent Threat-Angriffs über einen langen Zeitraum verfolgt, dabei wird der Angriff an die
Verteidigungsstrategien angepasst, mit denen er abgewehrt werden soll, und es wird entschlossen
angestrebt, die zur Umsetzung der Ziele erforderliche Interaktionsebene beizubehalten.“
Es mag unterschiedliche Definitionen des Begriffs geben, aber die drei Wörter, aus denen er sich
zusammensetzt, veranschaulichen, worum es geht:4
•Advanced: Der Angreifer verfügt über technische Kenntnisse auf hohem Niveau, die es ihm
ermöglichen, die Schwachstellen der Organisation auszunutzen, auf die er es abgesehen hat. Dazu
können beispielsweise der Zugriff auf umfassende Schwachstellendatenbanken und Exploits sowie
Programmierkenntnisse zählen. Außerdem ist er möglicherweise in der Lage, bisher unbekannte
Schwachstellen aufzudecken und auszunutzen.
•Persistent: APTs ziehen sich über einen langen Zeitraum hin. Im Gegensatz zu kurzfristigen Angriffen,
bei denen die „Gunst der Stunde“ genutzt wird, erfolgt der Angriff im Falle von APTs über Jahre hinweg.
Dabei werden unterschiedliche Angriffsvektoren angewendet – von internetbasierten Angriffen bis hin
zu Social Engineering. Dabei können mehrere kleinere Sicherheitsverstöße kombiniert werden,
die über einen längeren Zeitraum erfolgen, um Zugriff auf wichtigere Daten zu erlangen.
•Threat: Voraussetzung für eine Bedrohung ist ein Angreifer mit der nötigen Motivation und den
erforderlichen Fähigkeiten und Mitteln zur Durchführung eines erfolgreichen Angriffs.
Der Einsatz ausschließlich automatisierter Tools gilt noch nicht als APT, auch wenn diese von einer
organisierten und koordinierten Gruppe im Rahmen eines größeren Angriffs verwendet werden.
Im Falle größerer Organisationen waren 50 % aller Angriffe im Jahr 2011 zielgerichtet,
dabei wurden 64 % der insgesamt gestohlenen Informationen erbeutet.5
4
Zielgerichtete Angriffe
Phasen
Ein typischer APT-Angriff erfolgt in vier Phasen:
Abbildung A.
Die vier Phasen eines
Advanced Persistent
Threat
1.Auskundschaften: Die Schwachstellen einer Organisation werden ausgemacht. Dabei kann
es sich um grundlegende Recherchen wir Domainabfragen handeln, aber auch um Port- und
Schwachstellenscans.
2.Erstmaliger Zugriff: Dabei werden Schwachstellen ausgenutzt, um einen Fuß in die Tür des
betreffenden Netzwerks zu bekommen. Dies kann mit Hilfe ausgefeilter Techniken erfolgen oder
mit Methoden wie Spear Phishing (zielgerichtete Phishing-Angriffe), die darauf abzielen, über ein
normales Benutzerkonto Zugriff auf ein einzelnes System zu erlangen. Die Angreifer verschaffen
sich dabei häufig per Social Engineering Zugriff, indem Mitarbeiter manipuliert werden.
3.Erhöhen von Berechtigungen und Ausweiten der Kontrolle: Sobald ein Angreifer in den
Netzwerkperimeter eingedrungen ist, versucht er, höhere Berechtigungen und die Kontrolle über
kritische Systeme zu erlangen. Im Zuge dessen werden möglicherweise auch Backdoor-Tools
installiert, die künftige Zugriffe auf das Netzwerk erleichtern.
4.Kontinuierliches Ausnutzen von Schwachstellen: Sobald der Angreifer die Kontrolle erlangt hat,
exportiert er unter Umständen kontinuierlich sensible Daten.
Die dritte und vierte Phase ziehen sich möglicherweise über Jahre hin. So mindern die Angreifer das
Risiko, erkannt zu werden.
Was ist das Besondere an APTs?
Der entscheidende Unterschied zwischen APTs und „normalen“ Bedrohungen liegt in der Ausrichtung
des Angriffs auf eine bestimmte Organisation. Die Verteidigung „des Perimeters“ und die
standardmäßigen Sicherheitsvorkehrungen helfen Organisationen zwar bei Standardangriffen, reichen
jedoch im Fall von APTs nicht aus. Geduldige Angreifer warten, bis sich neue Schwachstellen ergeben
oder nutzen eine Reihe vermeintlich geringfügigerer Schwachstellen aus, um einen großen,
schwerwiegenden Angriff durchzuführen.
Angesichts einer derartigen Bedrohung greifen die üblichen Regeln nicht. In der Vergangenheit
benötigten viele Organisationen lediglich bessere Sicherheitsvorkehrungen als andere mit dem Internet
verbundene Organisationen und Unternehmen, da die meisten Angreifer sich auf einfachere Ziele
konzentrierten. Bei APTs hingegen müssen sich die Organisationen gegen motivierte Angreifer
verteidigen, die sich bei der Suche nach Schwachstellen Zeit lassen, anstatt sich einem anderen Ziel
zuzuwenden.
Zudem erschwert der Zeitraum, über den APTs erfolgen, die Erkennung der Angriffe. Bei einem
standardmäßigen Sicherheitsverstoß werden in kurzer Zeit große Datenmengen exportiert, wodurch
der Angriff von Firewalls und Intrusion Detection-Systemen erkannt werden kann. Im Falle eines
APT-Angriffs nimmt sich der Angreifer Monate oder sogar Jahre Zeit, um die gewünschten Daten zu
exportieren, und setzt dabei umfassende und gut konfigurierte Systeme außer Gefecht.
5
Zielgerichtete Angriffe
Die Ziele der Angreifer
Im Visier der Angreifer
Da die Angriffe zielgerichtet sind, haben die Täter bei
APTs häufig andere Ziele als gewöhnliche Hacker und
konzentrieren sich daher auf folgende Aspekte, anstatt
auf einfachen Datendiebstahl und Sachschäden:
Bestimmte Organisationen sind stärker gefährdet,
da APTs oft politisch motiviert sind und im Auftrag
von Staaten erfolgen:
• Politische Manipulation
• Verteidigungsorganisationen und deren
Auftragnehmer
• Militärspionage
• Wirtschaftsspionage
• Behörden
• Kritische Infrastruktursysteme (z. B. öffentliche
Versorgungsunternehmen und Kommunikationsund Transportsysteme)
• Technische Spionage
• Finanzielle Erpressung
• Politische Organisationen
• Finanzinstitute
• Technologieunternehmen
Beispiele
RSA
2011 gab RSA Security bekannt, Opfer eines APT-Angriffs geworden zu sein6. Die Angreifer verschafften
sich erstmalig Zugriff, indem sie einen internen Benutzer dazu brachten, eine E-Mail mit einer
Kalkulationstabelle als Anhang zu öffnen, die eine Zero-Day-Schwachstelle in Adobe Flash ausnutzte.
Anschließend erhöhten die Angreifer ihre Berechtigungen, installierten Backdoors und erlangten die
Kontrolle über weitere Systeme.
Den Angreifern ist es gelungen, auf RSA-Systeme zuzugreifen, auf denen Informationen zu den Tokens
für die Zwei-Faktor-Authentifizierung, SecurID genannt, gespeichert waren. Diese Informationen
beinhalteten unter Umständen Seed-Werte, die RSA im Zusammenhang mit seinen Tokens verwendet,
um Einmal-Passwörter zu generieren, die alle 60 Sekunden geändert werden. Wäre der Quellcode
gestohlen worden, hätten die Angreifer in der SecurID-Implementierung oder sogar in der Verschlüsselung
selbst nach Schwachstellen suchen können.
Operation Aurora
Operation Aurora war ein APT-Angriff, der auf mehrere große Unternehmen abzielte, darunter Google,
Adobe, Rackspace und Juniper Networks. Medienberichten zufolge waren möglicherweise noch viele
weitere Unternehmen wie Yahoo, Northrup Grumman, Morgan Stanley, Symantec und Dow Chemical
betroffen.7 Es wird davon ausgegangen, dass die Angriffe im Auftrag der chinesischen Regierung im
Rahmen einer groß angelegten Kampagne gegen die USA und andere westliche Staaten erfolgten.8
APTs lassen sich nur schwer erkennen. Laut dem Verizon-Bericht „Data Breach
Investigations“ von 2012 wurden 92 % aller Organisationen und 49 % aller
großen Organisationen, die Sicherheitsverstöße feststellten, darauf von außen
aufmerksam gemacht.9
6
Zielgerichtete Angriffe
Abschnitt 2: Chancen
Defense-in-Depth
Der Schlüssel zur Verteidigung gegen Advanced Persistent Threats ist eine mehrschichtige
Verteidigungsstrategie („Defense in Depth“). Ein entschlossener Angreifer, dem ausreichend Zeit zur
Verfügung steht, kann in fast alle Netzwerkperimeter eindringen. Folgende Aspekte machen eine
erfolgreiche Verteidigung aus:
1.Erschweren des erstmaligen Zugriffs
2.Verringern des Potenzials einer Berechtigungseskalation für den Fall, dass ein Konto missbraucht
wurde
3.Begrenzen des mit dem Kontomissbrauch verbundenen Schadens, auch wenn es sich um ein Konto
eines privilegierten Benutzers handelt
4.Frühzeitiges Erkennen gefährdeter Konten und verdächtiger Aktivitäten
5.Sammeln von Informationen für juristische Untersuchungen , um feststellen zu können, welcher
Schaden entstanden ist, wann und durch wen
Das Sichern des Perimeters mit Hilfe von Firewalls und Intrusion Detection-Systemen an der
Netzwerkgrenze hilft nur in Hinblick auf die erste und vierte Verteidigungsmaßnahme! Hier ist eine
aktivere Schutzstrategie erforderlich.
Frühzeitige Erkennung
Sicherheitsverstöße werden häufig erst erkannt, nachdem der Angreifer Zugriff auf ein internes Netzwerk
erlangt, Schäden verursacht und große Datenmengen gestohlen hat. Dann geht mit der APT-Verteidigung
ein kostspieliger Schadensbegrenzungs-, Bereinigungs- und kontinuierlicher Überwachungsprozess
einher. Der Schlüssel zu einem erschwinglichen und verwaltbaren Schutz vor APTs liegt in der Erkennung
der Bedrohung zum frühestmöglichen Zeitpunkt. In der Anfangsphase des Angriffs, wenn sich der
Angreifer erstmals Zugang zum Netzwerk verschafft, kann eine Organisation unterschiedliche
Maßnahmen ergreifen, um den Sicherheitsverstoß zu erkennen, etwa das Entkoppeln und Auslagern
von Systemsicherheit und Systemverwaltung, das Verhindern und Erkennen von versuchter
Berechtigungseskalation und unautorisierter Verwendung von Berechtigungen, sowie das Auditing und
Erfassen von Benutzeraktivitäten außerhalb der Betriebssystemprotokolle (dem Angreifer sind diese
Auditing- und Erfassungsmaßnahmen möglicherweise nicht bekannt).
Privileged Identity Management, Schutz- und Kontrollmechanismen für Informationen und Sicherheit
der internen Infrastruktur bilden neben einer frühzeitigen Erkennung den Kern einer tiefgreifenden
Verteidigung gegen APT-Angriffe. Diese Methoden werden in den folgenden Abschnitten ausführlicher
beschrieben.
Privileged Identity Management
Mit Privileged Identity Management-Tools (PIM) werden Administratorkonten verwaltet und überwacht,
beispielsweise „Administrator“ unter Windows und „root“ unter UNIX und Linux. PIM-Systeme:
•Implementieren des Prinzips der „minimalen Rechte“, auch für Administratorkonten
•Verwalten des Zugriffs auf gemeinsam genutzte Konten mit Hilfe von Funktionen zur Verwaltung
privilegierter Benutzer
•Nachverfolgen von Benutzeraktivitäten, um die Zurechenbarkeit sicherzustellen und die Untersuchung
im Falle eines Sicherheitsverstoßes zu unterstützen
7
Zielgerichtete Angriffe
Minimale Zugriffsrechte
Alle Benutzer sollten nur über genau die Zugriffsrechte verfügen, die sie benötigen, um ihre Aufgaben zu
erfüllen. Dieses Konzept wird zwar von den meisten Organisationen verstanden, viele scheitern jedoch
an der Implementierung, insbesondere im Falle von Administratorkonten. Personen, die bestimmte
erhöhte Zugriffsrechte benötigen, erhalten üblicherweise ein Passwort für das entsprechende
Administratorkonto, das von mehreren Benutzern gemeinsam genutzt wird.
Organisationen müssen in Hinblick auf die zunehmende Bedeutung von APTs erkennen, dass der
privilegierte Zugriff nicht nach dem Motto „ganz oder gar nicht“ geregelt werden muss. Es besteht die
Möglichkeit, einzelnen Benutzern Zugriff mit erhöhten Berechtigungen zu gewähren, sodass sie ihre
spezifischen Aufgaben erfüllen können. In der Vergangenheit wurde dies unter UNIX- und LinuxSystemen mit Hilfe des sudo-Tools erreicht, aber mit modernen Tools für die Zugriffssteuerung kann
der Zugriff für UNIX- und Windows-Systeme zentral gewährt und verweigert werden.
Sicherheitsmodell: Entkoppeln der Sicherheit von der Systemverwaltung
Ein typisches Betriebssystem weist ein zweischichtiges Sicherheitsmodell auf: die Unterteilung in
privilegierte Benutzer und normale Benutzer. Zum Schutz gegen APTs ist jedoch ein ausgeklügelteres
Modell erforderlich. Dieses Modell basiert auf den standardmäßigen Sicherheitsgrundsätzen der
„minimalen Rechte“ und der Aufgabentrennung. Es sollten mindestens drei grundlegende
Administratorrollen definiert werden:
•Systemadministrator: Der Administrator des Systems sollte über die Berechtigungen für
die Durchführung der erforderlichen Serversoftwareupdates, Konfigurationsänderungen und
Softwareinstallationen verfügen. Systemadministratoren sollten keine Änderungen an kritischen
Sicherheitseinstellungen vornehmen oder sicherheitsbezogene Protokolle einsehen können.
•Sicherheitsadministrator: Diese Administratoren sollten in der Lage sein, Sicherheitseinstellungen
und -konfigurationen zu aktualisieren und zu ändern und sicherheitsbezogene Protokolldateien
anzuzeigen. Sicherheitsadministratoren sollten keine Software installieren und nicht auf sensible
Daten in einem System zugreifen können.
•Auditor: Auditoren müssen Sicherheitseinstellungen und Protokolldateien anzeigen können,
sie sollten jedoch keine Änderungen am System vornehmen können. Wenn der Zugriff auf sensible
Daten erforderlich ist, sollte es sich immer nur um Lesezugriff handeln.
Weitere Administratortypen sollten nach Bedarf erstellt werden, beispielsweise Datenbankadministratoren
oder Administratoren für spezielle sensible Anwendungen.
Mit Verwendung eines mehrschichtigen Sicherheitsmodells werden gleichzeitig zwei Ziele erreicht:
Es schützt vor Insider-Bedrohungen durch interne Administratoren, indem die Aktivitäten einzelner
Benutzer beschränkt werden, und erschwert externen Angreifern die Durchführung von APTs. Anstatt
lediglich ein Superuser-Konto missbrauchen zu müssen, benötigen die Angreifer jetzt Zugriff auf
mehrere Konten, um umfassenden Zugang zu einem System zu erlangen.
Fein abgestufte Kontrollen
Fein abgestufte Kontrollen gehören nicht nur zu den Best Practices in puncto Sicherheit, sie sind auch
besonders nützlich, wenn es darum geht, die durch APTs verursachten Schäden zu mindern. Sobald
Angreifer administrative Berechtigungen erlangen, installieren sie normalerweise Backdoor-Rootkits
und beginnen mit dem Export sensibler Daten. Mit einer geeigneter Zugriffssteuerung kann selbst ein
Angreifer mit erhöhten Zugriffsberechtigungen nur eingeschränkt handeln und vom Zugriff auf sensible
Dateien, der Ausführung bösartiger Befehle, der Installation von Programmen, dem Beenden oder
Starten von Services oder dem Ändern von Protokolldateien abgehalten werden. Im Fall eines Systems
mit fein abgestuften Kontrollen muss ein Angreifer mehrere Konten missbrauchen, um zu erreichen,
wofür zuvor nur ein Konto erforderlich war.
8
Zielgerichtete Angriffe
Durch die Implementierung einer fein abgestuften Zugriffssteuerung können auch die Risiken in Hinblick
auf die größte Sicherheitsschwachstelle in einer Organisationen gemindert werden: die Mitarbeiter.
Mit Hilfe von Social Engineering können Angreifer Mitarbeiter und andere Insider überlisten,
sodass diese Informationen preisgeben, die den Zugriff auf ihre Konten oder die Offenlegung von
Sicherheitsschwachstellen ermöglichen. Durch Beschränken des Zugriffs auf kritische Systeme und
Daten von Mitarbeitern kann der Schaden gemindert werden, den ein Angreifer verursacht, der durch
Social Engineering Zugriff auf Konten erlangt.
Management gemeinsam genutzter Konten
Management gemeinsam genutzter Konten (oder Passwortmanagement für privilegierte Benutzer) ist
eine wesentliche Verteidigungsmaßnahme gegen APTs. Das Erlangen des Zugriffs auf Benutzerkonten
mit erhöhten Berechtigungen (häufig durch Berechtigungseskalation) ist ein entscheidender
Zwischenschritt bei fast allen erfolgreichen Angriffen. Tools für das Passwortmanagement für
privilegierte Benutzer sollten Folgendes können:
•Sicheres Speichern verschlüsselter Passwörter
•Richtliniengemäßes Verwalten von Passwortkomplexität und regulären automatisierten Änderungen
•Beschränken des Zugriff auf Administratorkonten, indem verlangt wird, dass alle Zugriffe über ein
zentrales Portal erfolgen
•Verwenden von Funktionen zur automatischen Anmeldung, sodass selbst autorisierte Benutzer nicht
die Passwörter für privilegierte Konten kennen
•Ermöglichen des Notfallzugriffs auf Konten, für den zusätzliche Kontrollen gelten und Genehmigungen
erforderlich sind
•Unterbinden der Verwendung fest codierter Passwörter aus Scripts (die häufig in Klartext gespeichert
werden und von einem bösartigen Benutzer gestohlen werden könnten)
Diese Funktionen verhindern nicht nur, dass Passwörter gemeinsam genutzt werden, sondern auch, dass
Passwörter aus persönlichen Passwortdateien oder mit Hilfe von Keyloggern gestohlen werden. Indem
verlangt wird, dass alle Anmeldungen von privilegierten Benutzern über einen zentralen Proxy erfolgen,
kann eine Organisation im Falle eines Sicherheitsverstoßes alle Anmeldungen und Aktivitäten
nachverfolgen und so eine entsprechende Untersuchung erleichtern und den potenziellen Schaden
eindämmen.
Reporting der Benutzeraktivitäten
Nachvollziehen zu können, welche Aktivitäten von privilegierten Benutzern durchgeführt werden,
spielt bei der Erkennung von APTs und der Schadensminderung im Falle eines erfolgreichen ersten
Angriffs eine entscheidende Rolle. Grundsätzlich sind APTs mit dem Export erheblicher Datenmengen
verbunden. Diese Vorgänge können mit Hilfe geeigneter Mittel erkannt werden. Mit Protokollen
der Benutzeraktivitäten lässt sich nachvollziehen, welche System- und Benutzeraktivitäten auf
welchem System oder Netzwerkgerät stattfinden. So können Richtlinienverstöße ausgemacht und
Sicherheitsverletzungen untersucht werden.
Bestimmungen wie HIPAA, CA SB 1386 und die zahllosen bundesweiten Vorschriften für Benachrichtigungen bei Datenkompromittierungen verlangen, dass eine Organisation die von Sicherheitsverstößen
betroffenen Personen oder Organisationen darüber informieren. Protokolle der Benutzeraktivitäten
können zur Untersuchung von Sicherheitsverletzungen herangezogen werden. So können nicht nur die
Verantwortlichen ausgemacht werden, sondern es lässt sich auch nachvollziehen, was vorgefallen ist,
sodass die internen Kontrollen entsprechend verbessert und Prozesse optimiert werden können.
9
Zielgerichtete Angriffe
Tools für das Reporting von Benutzeraktivitäten sollten Folgendes können:
•Erfassen aller:
¬¬ Anmeldungen, insbesondere für privilegierte und gemeinsam genutzte Konten, einschließlich der
Quell-IP, der ursprünglichen Benutzer-ID, mit der der Zugriff auf ein gemeinsam genutztes Konto
erfolgt ist, sowie der Uhrzeit und des Datums der An- und Abmeldung
¬¬ Aktivitäten gemeinsam genutzter Konten bis zurück zur ursprünglichen Benutzer-ID
¬¬ Befehle, egal ob diese an der Befehlszeile oder über die GUI eingegeben wurden
•Erkennen anomalen Verhaltens:
¬¬ Identifizieren verdächtiger Aktivitäten und Generieren von Warnungen
¬¬ Bereitstellen einer Funktion für die Zuordnung von Protokolldateien, die es ermöglichen,
Benutzeraktivitäten einzelnen Personen zuzuordnen, indem Analysen komplexer Muster in
Prüfprotokollen durchgeführt werden
•Untersuchen von Sicherheitsverstößen:
¬¬ Nachweisen, wer in einer Umgebung mit gemeinsam genutzten Konten welche Aktionen
ausgeführt hat
¬¬ Bereitstellen visueller Tools für die Protokollanalyse mit Drilldownfunktionen, mit denen
die Untersuchung von Benutzer- und Ressourcenaktivitäten sowie die Identifizierung von
Richtlinienverstößen beschleunigt werden können
Im Falle eines Sicherheitsverstoßes können Organisationen mit Hilfe dieser Funktionen Folgendes
nachvollziehen:
•Wie ein Angreifer Zugriff auf ein Konto erlangen konnte
•Was der Angreifer unter Verwendung des Kontos getan hat und welchen Schaden er dabei verursacht hat
•Wie künftige Angriffe verhindert werden können, die mit Hilfe derselben oder ähnlicher Methoden
durchgeführt werden
•Wer möglicherweise der Angreifer war und woher er kam
•Welche Informationen an die entsprechenden Behörden weitergeleitet werden müssen
Unbedingt zu beachten ist, dass auch die Protokolle selbst vor dem Zugriff durch Administratoren
geschützt werden müssen. Privilegierte Benutzer können bestimmen, wo Protokolle lokal auf Systemen
gespeichert werden, und sie können die in der Organisation gültigen Auditing-Richtlinien herausfinden.
Sie können ihre Spuren verwischen, indem sie Datensätze in den Protokolldateien löschen, da sie
umfassenden Zugriff auf das System haben, falls keine fein abgestufte Zugriffssteuerung implementiert
wurde. Organisationen sollten Protokolle an einem Remote-Standort speichern, auf den diese
privilegierten Benutzer keinen Zugriff haben, und zudem überwachen, ob versucht wird, die lokalen
Protokolldateien systemübergreifend zu löschen.
Schutz und Kontrolle von Informationen.
Im Falle eines APT ist das letztliche Ziel des Angriffs der Diebstahl sensibler Informationen. Daher ist
die Kontrolle über Daten ein wesentlicher Bestandteil einer erfolgreichen Verteidigungsstrategie. Um
sensible Daten vor einem APT-Angriff zu schützen, sollte eine Organisation ihre Daten in den folgenden
vier Zuständen schützen und kontrollieren:
•Daten während des Zugriffs. Sensible Informationen, auf die ein versuchter Zugriff über eine
unzulässige Rolle erfolgt.
•Daten während der Verwendung. Sensible Informationen, die auf einer lokalen Workstation oder
einem Laptop verarbeitet werden.
•Daten während der Übertragung. Sensible Informationen, die über das Netzwerk übertragen werden.
•Gespeicherte Daten. Sensible Informationen, die in Repositories wie Datenbanken, Dateiservern oder
Systemen für die Zusammenarbeit gespeichert sind.
10
Zielgerichtete Angriffe
Dazu müssen Organisationen Richtlinien definieren, um die Zugriffssteuerung zu erzwingen, wenn
unbefugte Zugriffe oder eine unzulässige Datennutzung erkannt werden. Sobald ein Richtlinienverstoß
auftritt, beispielsweise der versuchte Zugriff auf geistiges Eigentum, das Kopieren der Daten auf einen
USB-Stick oder der Versuch, die Daten per E-Mail weiterzuleiten, sollte die Lösung die Gefährdung
eindämmen und gleichzeitig eine Warnung generieren.
Die Klassifizierung von Informationen ist ein wesentlicher Aspekt jeglicher Datensicherheitsinitiativen.
Ohne Kenntnisse dazu, um welche Informationen es sich handelt und wo sich die Informationen
befinden, kann kein umfassendes Programm zum Schutz von Daten implementiert werden. Eine
Organisation muss sensible Daten genau erkennen und klassifizieren können – und zwar basierend auf
dem Grad ihrer Sensibilität. Dies schließt auch geistiges Eigentum ein, ebenso personenbezogene Daten,
Patienteninformationen sowie andere nicht öffentliche Informationen.
Sobald die Informationen ordnungsgemäß klassifiziert, Richtlinien definiert und eine Zugriffssteuerung
implementiert wurde, kann eine Organisation den Zugriff und die Verarbeitung sämtlicher sensibler
Informationen überwachen und kontrollieren. Dies umfasst unterschiedlichste Benutzeraktionen –
vom simplen Versuch, auf sensible Daten zuzugreifen und sie zu lesen, bis hin zum Kopieren der Daten
auf Wechselmedien, dem Weiterleiten per E-Mail an Dritte außerhalb des Netzwerks oder aber das
Auffinden von Daten, die in Repositories wie SharePoint gespeichert sind.
Sicherheit der internen Infrastruktur
Der Schutz des Netzwerkperimeters und privilegierter Identitäten und Daten ist ein wesentlicher Aspekt
einer tiefgreifenden Verteidigungsstrategie gegen APT-Angriffe, aber auch die Sicherheit der internen
IT-Infrastruktur ist hierbei von entscheidender Bedeutung. Abgesehen von einer geeigneten
Netzwerkarchitektur und Segmentierung umfasst dies das ordnungsgemäße Konfigurieren und Sichern
einzelner Server und Geräte sowie ihrer Umgebungen.
Sicherheit durch unerwartete Maßnahmen und Auslagerung
Angreifer richten ihre Strategie und Taktik auf bekannte Verteidigungsstrategien aus. Zudem verwenden
sie allgemeine Betriebssystembefehle, Funktionen und Dienstprogramme, um Informationen zu erfassen,
das System zu überwachen und Maßnahmen zu ergreifen, die dazu dienen, ihre Kontrolle auszuweiten.
Sicherheitsexperten können die grundlegenden Annahmen der Angreifer gegen sie verwenden, indem
sie das System durch unerwartete Maßnahmen schützen. Beispielsweise können Dateien und Befehle,
die scheinbar ungeschützt sind und nicht überwacht werden, von einem externen Tool sowohl geschützt
als auch überwacht werden. Bei den Berechtigungen, die der Angreifer sieht, muss es sich nicht
notwendigerweise um die Berechtigungen handeln, die tatsächlich erzwungen werden. Dies ermöglicht es
einer Organisation, einen Angreifer zu erkennen, der Betriebssystemberechtigungen überprüft und gegen
externe Richtlinien verstößt, wenn er den Geltungsbereich der Berechtigungen austestet.
Das ist der wesentliche Grund, warum die Sicherheitsverwaltung extern und getrennt von der
Betriebssystemverwaltung erfolgen sollte. Nach Erlangen des ersten Zugriffs auf ein System versucht
ein typischer Angreifer, seine Berechtigungen zu erhöhen, um die Betriebssystemkontrollen zu umgehen.
Er geht davon aus, so die Sicherheitsmechanismen überschreiben und seine Spuren verwischen zu
können. Mit einer externen Sicherheitsfunktion können Angreifer häufig zu einem sehr viel früheren
Zeitpunkt während eines APT-Angriffs erkannt und in Schach gehalten werden, wenn sie versuchen,
ihre Berechtigungen zu erhöhen, Systemsicherheitskontrollen zu ändern oder Berechtigungen zu nutzen,
die nicht gewährt wurden. Auch wenn ein Angreifer möglicherweise erfolgreich herkömmliche
Betriebssystemkontrollen und Protokolle umgeht, kann er durch externe Erkennungsprozesse ertappt
werden. Das Bedeutet, dass eine Organisation eine Richtlinie für die Zugriffssteuerung „hinter den
Kulissen“ implementieren kann, die effizient und unerwartet zum Einsatz kommt.
Darüber können Standardsystembefehle geändert werden. Wenn Administratoren Funktionen wie
„sudo“ umbenennen, können alle Versuche, den ursprünglichen sudo-Befehl zu verwenden,
eine Warnung auslösen und zur frühzeitigen Erkennung einer Sicherheitsverletzung führen.
11
Zielgerichtete Angriffe
Serverabsicherung
Alle Server, auf denen sich sensible Informationen befinden, sollten so konfiguriert werden, dass das
Risiko einer Gefährdung und der Weitergabe von Daten minimiert wird, falls es zu einem Missbrauch
kommt. Dazu zählt Folgendes:
•Verwenden einer Softwarefirewall zur Kontrolle ein- und ausgehender Kommunikation, Beschränken
von Paketen pro Quell-IP, Protokoll (z. B. SSH, TELNET) und TCP-Port sowie Blockieren unsicherer
Protokolle (z. B. unverschlüsselte Services wie FTP)
•Blockieren aller Anwendungsausführungen und -installationen, sofern diese nicht explizit in
Anwendungs-Whitelists aufgeführt sind, Verhindern von Codeausführungs-Exploits und der
Installation von Backdoor-Software
•Anwendungs-Jailing. Definieren und Zulassen akzeptierter Aktionen für risikoträchtige Anwendungen
und Beschränken von Verhalten, das diese Grenzen überschreitet. Beispielsweise kann eine ACL
basierend auf einer logischen ID erstellt werden, die Besitzer von Oracle-Prozessen und -Services ist.
Mit Jailing kann dann verhindert werden, dass diese ID andere Aktionen ausführt als das Starten von
Services des Oracle-DBMS.
•Verhindern von Änderungen an Protokolldateien
•Ermöglichen der Überwachung der Integrität von Dateien zur Erkennung von Änderungen an
Schlüsseldateien, beispielsweise Änderungen von „Rootkits“
•Kontrollieren des Zugriffs auf sensible Anwendungsverzeichnisdateien (z. B. können nur über die
Gehaltsabrechnungsanwendung Gehaltsdateien geöffnet werden)
•Erkennen von Änderungen an sensiblen Dateien in Echtzeit
Einheitliche Sicherheit
Ein allgemeines Problem beim Netzwerkcomputing sind die von Plattform zu Plattform unterschiedlichen
Funktionen und Verfügbarkeiten von Steuermechanismen (beispielsweise unterscheiden sich die
Steuerungsmechanismen für UNIX-Dateien/-Verzeichnisse deutlich von denen für Windows). Dies kann
zu diversen Problemen führen, die ausgenutzt werden könnten:
•Sicherheitsrichtlinien, die auf ein Systemmodell anstatt auf ein Unternehmenssicherheitsmodell
ausgerichtet sind
•Sicherheitsrichtlinien, die an Systembeschränkungen angepasst werden müssen
•Fehler und Auslassungen aufgrund der Komplexität des Sicherheitsmanagement
Um eine umfassende APT-Verteidigungsstrategie bereitzustellen, müssen Sicherheitskonfigurationen
möglichst gleichermaßen auf alle Plattformen angewendet werden. Jegliche Begrenzungen und
Inkonsistenzen müssen nachvollzogen und erfasst werden.
Es gibt noch einen weiteren Grund, warum Organisationen sich nicht allein auf die Betriebssystemsicherheit
verlassen sollten. Mit Hilfe externer Tools kann eine Universalplattform bereitgestellt und ein
umgebungsübergreifendes Sicherheitskonzept angewendet werden, um einen zentralisierten,
optimierten und geschäftsspezifischen Sicherheitsansatz zu ermöglichen.
Virtualisierungssicherheit
Die Anzahl der virtualisierten Systeme ist explosionsartig angestiegen, was virtuelle Umgebungen zu
einem Hauptziel für Angreifer bei einem APT-Angriff macht. Gartner berichtet, dass „seit Mitte 2011
mindestens 40 % der Workloads der x86-Architektur auf Servern virtualisiert wurden. Darüber hinaus
wird die installierte Basis Erwartungen zufolge von 2010 bis 2015 um das Fünffache wachsen (da
sowohl die Anzahl der Workloads im Markt als auch die Durchdringung um mehr als 75 % wachsen).“10
12
Zielgerichtete Angriffe
Der Hypervisor ist ebenso ein kritisches Ziel, aufgrund des Ausmaßes des Zugriffs, das darüber erreicht
werden kann. Wenn ein Angreifer den Hypervisor missbraucht, kann er sich dadurch nahezu umfassenden
Zugriff auf alle virtuellen Maschinen verschaffen, die auf dem betreffenden Hypervisor ausgeführt
werden. Auch wenn die Betriebssystemsicherheit unmittelbare Anmeldungen verhindern kann und
eine Verschlüsselung sensible Daten schützen kann, reichen diese Maßnahmen nicht aus, um einen
entschlossenen Angreifer abzuwehren. Ein Angreifer mit administrativer Kontrolle über einen Hypervisor
kann ganze virtuelle Maschinen in eine externe Umgebung kopieren und mit Hilfe von Brute-ForceMethoden oder durch Überschreiben von Schlüsseldateien die hostbasierte Sicherheit umgehen.
Um virtuelle Umgebungen zu schützen, müssen Organisationen sich wieder auf Administratoren
konzentrieren und das Prinzip der „minimalen Rechte“ anwenden. Erstens sollte der Zugriff über
privilegierte Hypervisor-Konten strikt kontrolliert und alle Aktionen überwacht und protokolliert werden.
Zweitens sollten – ebenso wie im Falle physischer Umgebungen – die Rechte privilegierter HypervisorIdentitäten beschränkt werden, sodass nur die erforderlichen Aktionen durchgeführt werden können.
Beispielsweise sollte ein Finanzadministrator ausschließlich auf virtuelle Maschinen der Finanzabteilung,
jedoch keinen Zugriff auf HR-Systeme haben.
Umfassende Integration
Kein Sicherheitstool kann eine Organisation vor einem APT-Angriff eines entschlossenen, fähigen,
ausdauernden und gut ausgestatteten Angreifers verhindern. Ziel einer APT-Verteidigungsstrategie ist
es, das Eindringen in das Netzwerk so schwierig wie möglich zu gestalten und den damit verbundenen
Schaden und die Menge der gestohlenen Daten zu begrenzen, falls es zu einem Sicherheitsverstoß
kommt, und diese so schnell wie möglich zu erkennen.
Auch wenn Perimetersicherheit eine erforderliche Komponente für die Verhinderung des erstmaligen
Zugriffs ist, reicht sie unter keinen Umständen aus und trägt wenig dazu bei, den Schaden nach einem
Sicherheitsverstoß zu verringern. Entscheidend für die Minderung der Folgen eines Angriffs ist eine
intelligente Kombination aus Privileged Identity Management, Datenklassifizierung und -kontrolle und
Infrastruktursicherheit.
Standardtools für das Privileged Identity Management, können anhand einer Reihe von Regeln den
Zugriff beschränken oder gewähren. Auch wenn dies eine angemessene Aufgabentrennung ermöglicht,
handelt es sich um eine unflexible Lösung. Berechtigungen können im Laufe der Zeit entsprechend den
neuen Aufgaben der Benutzer geändert werden, aber dies ist eine grundsätzlich passive Lösung.
Content-Awareness ist vonnöten, um eine neue Generation aktiver APT-Verteidigungsstrategien
einzuführen. Folglich muss jeder Entscheidung zur Gewährung von Zugriffen Data Intelligence zugrunde
liegen. Dabei sollten die Muster des Zugriffs und der Verwendung von Daten erkannt und verstanden
werden. So sollte z. B. Folgendes erfasst werden:
•Änderungen hinsichtlich des Datentyps, auf den zugegriffen wird. Ein Administrator greift immer
wieder auf Daten eines bestimmten Typs zu (z. B. betriebliche Unterlagen) und fordert dann den
Zugriff auf vertrauliche Finanzdaten oder Kundendaten an.
•Änderungen hinsichtlich der Verwendung von Daten. Ein Administrator, der üblicherweise über eine
spezielle Anwendung mit Lesezugriff auf sensible Daten zugreift, fordert den Export von Daten auf
eine externe Festplatte, einen USB-Stick oder über eine E-Mail an.
•Änderungen hinsichtlich der Menge an Daten. Ein Administrator greift wöchentlich auf 100 MB
sensibler Daten zu und fordert nun im selben Zeitraum Zugriff auf 500 GB an.
•Änderungen hinsichtlich der Häufigkeit des Datenzugriffs. Ein Administrator, der bisher einmal im
Monat auf hoch vertrauliche Daten zugegriffen hat, greift plötzlich täglich darauf zu.
13
Zielgerichtete Angriffe
Keine dieser Änderungen an sich ist ein Anzeichen für einen Sicherheitsverstoß, allerdings weisen sie
auf ein geändertes Verhalten hin. Ein System, das auf intelligente Weise den Zugriff privilegierter
Benutzer kontrolliert, sollte all diese Faktoren bei der Überprüfung von Zugriffsanforderungen
berücksichtigen. Diese Data Intelligence kann entweder verwendet um, den Zugriff auf Ressourcen in
Echtzeit zu verweigern, oder um eine Warnung auszugeben, die auf verdächtige Aktivitäten hinweist.
Abschnitt 3: Nutzen
Risiken mindern
Organisationen, die Ziel eines APT-Angriffs sind, müssen sich für unterschiedliche Arten von Schäden
rüsten. Angreifer können geistiges Eigentum und Strategiepapiere stehlen, was potenzielle Auswirkungen
auf die Wettbewerbsfähigkeit haben kann. Der Diebstahl von Kundendaten kann eine Gegenreaktion der
Kunden, Rufschädigungen und rechtliche Konsequenzen nach sich ziehen. Gestohlene personenbezogene
Patienteninformationen oder Finanzdaten haben Compliance-Probleme zur Folge.
Ein weiterer Vorteil eines ganzheitlichen Programms zur Verteidigung gegen APT-Angriffe ist, dass es
eine Organisation beim Schutz vor weiteren Bedrohungen unterstützt – von automatisierten externen
Angriffen bis hin zu Insiderbedrohungen. Viele der implementierten Methoden zur Eindämmung des
durch APTs verursachten Schadens beschränken den Zugriff auf interne Konten, einschließlich des
Zugriffs durch Administratoren. In dem selbst für privilegierter Benutzer der Zugriff beschränkt wird
und eine Aufgabentrennung erfolgt, kann sich eine Organisation gegen böswillige Administratoren oder
andere böswillige interne Benutzer schützen.
Das Besondere an diesem Ansatz ist, dass er keine speziellen Kenntnisse zu Schwachstellen und neuen
Exploits erfordert und nicht von der Perimeterverteidigung abhängig ist. Mit Hilfe dieser Methoden
können Organisationen ein Sicherheitsmodell anwenden und Aktionen anhand von Geschäftsregeln,
Datensensibilität und anomalem Verhalten zulassen oder verweigern. Da dieses Modell einheitlich für
unterschiedliche Plattformen angewendet und von der Betriebssystemsicherheit getrennt werden kann,
bietet es effektive Verteidigungsmaßnahmen gegen APTs und erkennt Angriffe frühzeitig.
Abschnitt 4:
Schlussbemerkungen
Zielgerichtete Angriffe nehmen immer mehr zu. Über Sicherheitsverstöße in Unternehmen wie RSA
wurde in den Medien ausführlich berichtet, und sie haben weitreichende Konsequenzen – sowohl für
den Ruf als auch für den Profit des betreffenden Unternehmens.
Die Defense-in-Depth-Idee ist nicht neu. Sie beinhaltet grundlegende Aspekte aller Sicherheitsprogramme.
Neu daran ist die Ausrichtung auf den Schutz interner privilegierter Identitäten, um Schäden durch
Außenstehende zu verhindern. Da der Netzwerkperimeter nicht länger als Sicherheitsbollwerk betrachtet
werden kann, spielen Identitäten eine noch kritischere Rolle als zuvor. Im Grunde genommen ist die
„Identität der neue Perimeter“.
14
Zielgerichtete Angriffe
Wenn Identitäten zum Schutz vor internen und externen Bedrohungen wie APTs eingesetzt werden,
sollte Content-Awareness eine Grundvoraussetzung darstellen. Durch die Nutzung von Data Intelligence
bei allen Entscheidungen zu Datenzugriffen können Organisationen heute besser die Risiken abschätzen,
die mit jeder einzelnen Benutzeraktion einhergehen. Zugriffsanforderungen für sensible Daten können
unter Berücksichtigung von mehr Kontext denn je analysiert und nachvollzogen werden. Anstatt sich
auf feste Regeln zu verlassen, um bestimmte Aktionen zuzulassen oder zu unterbinden, können Daten
herangezogen werden, um sich ein klareres Bild von den Benutzeraktivitäten zu machen.
Nutzen Sie Privileged Identity Management und Content-Awareness als Eckpfeiler Ihres Sicherheitsprogramms, um mit Ihrer Verteidigungsstrategie gegen zielgerichtete Angriffe immer einen Schritt
voraus zu sein.
Abschnitt 5:
Literaturhinweise
1 Ponemon Institute. Studie „Cost of Data Breach“ für die USA von 2011: http://www.symantec.com/
content/en/us/about/media/pdfs/b-ponemon-2011-cost-of-data-breach-us.en-us.pdf
2 http://taosecurity.blogspot.com/2010/01/what-is-apt-and-what-does-it-want.html
3 NIST Special Publication 800-30 Revision 1, Guide for Conducting Risk Assessments, http://csrc.nist.
gov/publications/drafts/800-30-rev1/SP800-30-Rev1-ipd.pdf
4 „Advanced Persistent Threat“, Wikipedia, http://en.wikipedia.org/wiki/Advanced_persistent_threat
5 Verizon-Bericht „Data Breach Investigations“ von 2012: http://www.verizonbusiness.com/resources/
reports/rp_data-breach-investigations-report-2012_en_xg.pdf
6 http://www.rsa.com/node.aspx?id=3872
7 http://en.wikipedia.org/wiki/Operation_Aurora
8 http://www.nytimes.com/2010/11/29/world/29cables.html?_r=2&hp
9 Verizon-Bericht „Data Breach Investigations“ von 2012: http://www.verizonbusiness.com/resources/
reports/rp_data-breach-investigations-report-2012_en_xg.pdf
10 Gartner Inc., Magic Quadrant for x86 Server Virtualization Infrastructure, Thomas Bittman, George J.
Weiss, Mark A. Margevicius und Philip Dawson, 30. Juni 2011
Gartner wirbt für keine der in unserem Bericht positionierten Anbieter, Produkte oder Services und
rät Technologieanwendern nicht, sich ausschließlich auf die Anbieter mit den höchsten Bewertungen
festzulegen. Veröffentlichungen von Gartner stellen die Meinung der Forschungsorganisation von
Gartner dar und sollten nicht als objektiver Tatsachenbericht gewertet werden. Gartner schließt
jegliche ausdrückliche oder stillschweigende Haftung bezüglich dieser Analyse aus, einschließlich der
Haftung für Vermarktung oder Eignung für einen bestimmten Zweck.
15
Zielgerichtete Angriffe
Abschnitt 6:
Informationen über den Autor
Russell Miller war fünf Jahre im Bereich Netzwerksicherheit tätig und hatte dort mit unterschiedlichen
Themengebieten wie Ethical Hacking oder Produktmarketing zu tun. Derzeit leitet er das Marketing für
die Privileged Identity Management- und Virtual Security-Produkte von CA ControlMinderTM. Russell
Miller hat einen BA in Informatik vom Middlebury College und einen MBA von der MIT Sloan School of
Management.
CA Technologies ist ein Anbieter für IT-Management-Software und
-Lösungen mit Erfahrung in allen IT-Umgebungen, von Mainframes und
verteilten Systemen bis hin zu virtuellen Systemen und Cloud Computing.
CA Technologies verwaltet und schützt IT-Umgebungen und ermöglicht
Kunden die Bereitstellung flexiblerer IT-Services. Die innovativen Produkte
und Services von CA Technologies bieten den Überblick und die Kontrolle,
die IT-Organisationen zur Unterstützung geschäftlicher Flexibilität
benötigen. Die meisten Fortune Global 500-Unternehmen nutzen Lösungen
von CA Technologies für ihre wachsenden IT-Ökosysteme. Weitere
Informationen finden Sie auf der Website von CA Technologies unter
ca.com/de, ca.com/at und ca.com/ch/de.
Copyright © 2012 CA. Alle Rechte vorbehalten. Microsoft, SharePoint und Windows sind eingetragene Marken oder Marken der Microsoft Corporation
in den USA und/oder anderen Ländern. Linux® ist eine eingetragene Marke von Linus Torvalds in den USA und in anderen Ländern. UNIX ist eine
eingetragene Marke von The Open Group. Alle Markenzeichen, Markennamen, Dienstleistungsmarken und Logos, auf die hier verwiesen wird, sind
Eigentum der jeweiligen Unternehmen. Dieses Dokument dient ausschließlich zu Informationszwecken. CA übernimmt für die Genauigkeit oder
Vollständigkeit der Informationen keine Haftung. Soweit nach anwendbarem Recht erlaubt, stellt CA dieses Dokument im vorliegenden Zustand ohne
jegliche Gewährleistung zur Verfügung; dazu gehören insbesondere stillschweigende Gewährleistungen der Markttauglichkeit, der Eignung für einen
bestimmten Zweck und der Nichtverletzung von Rechten Dritter. In keinem Fall haftet CA für Verluste oder unmittelbare oder mittelbare Schäden,
die aus der Verwendung dieses Dokumentes entstehen; dazu gehören insbesondere entgangene Gewinne, Betriebsunterbrechung, Verlust von
Goodwill oder Datenverlust, selbst wenn CA über die Möglichkeit solcher Schäden informiert wurde.
CS2548_0712

Documents pareils