Securam Consulting Logo

SECURAM IT-Security-Glossar

Definition:

Advanced Persistent Threat (APT)

Advanced Persistent Threat (APT) ist eine zielgerichtete, langfristige Cyberbedrohung durch ressourcenstarke, häufig staatlich gesteuerte Akteure. Sie dient Spionage, Sabotage oder Datendiebstahl und zeichnet sich durch hohe Tarnung und Persistenz aus. APTs kombinieren mehrstufige Taktiken, Techniken und Verfahren (TTP) und umgehen klassische Schutzmechanismen. [Q1], [Q2], [Q3].

Hintergrund und Entstehung

Der Begriff beschreibt seit den 2000er-Jahren professionelle, langandauernde Operationen gegen genau definierte Ziele. Behörden und Standardisierungsstellen betonen die Verbindung zu gut ausgebildeten, oft staatlich gesteuerten Angreifenden und den langfristigen Charakter der Kampagnen. [Q1], [Q2], [Q3].

In der Praxis wird „APT“ teils unscharf verwendet. Fachquellen warnen vor einer Verwässerung des Begriffs, wenn er pauschal für „fortschrittliche“ Angriffe genutzt wird. Entscheidend bleibt die Kombination aus Zielgerichtetheit, Persistenz und erheblichem Ressourceneinsatz. [Q5].

Wichtigste Merkmale und Kernelemente

APTs sind zielgerichtet und verfolgen Spionage- oder Sabotageaufträge. Sie richten sich gegen klar umrissene Organisationen, Personen oder Systeme. Ziele sind Informationsabfluss, Einflussnahme oder die Störung kritischer Prozesse. [Q1], [Q3].

APTs sind über lange Zeiträume persistent. Angreifer halten verdeckte Zugänge, passen sich Verteidigungsmaßnahmen an und operieren wiederholt, bis Missionsziele erreicht sind. [Q2].

APT-Kampagnen werden von ressourcenstarken, oft staatlichen Akteuren getragen. Sie erfordern Personal, Finanzen, Infrastruktur und gegebenenfalls Geheimdienstunterstützung. [Q1], [Q3].

APTs nutzen mehrstufige TTPs entlang des Angriffszyklus. Typisch sind Spear-Phishing, die Ausnutzung von Schwachstellen und Zero-Days, „Living off the Land“, laterale Bewegung, „Command-and-Control“ und Exfiltration. Frameworks wie MITRE ATT&CK strukturieren diese Muster. [Q4].

APT-Akteure tarnen sich und betreiben Gegenaufklärung. Sie minimieren Artefakte, nutzen legitime Admin-Tools und rotieren Infrastruktur, um Erkennung zu erschweren. [Q2].

Bedeutung für Unternehmen und Praxisrelevanz

Für Unternehmen im DACH-Raum sind APTs sicherheitspolitisch und wirtschaftlich relevant. Betroffen sind unter anderem KRITIS-Sektoren, hochinnovative Mittelständler und Behörden. Offizielle Stellen betonen die Gefahr langfristiger Spionage sowie Sabotage gegen Netz- und Informationssysteme. [Q1], [Q3].

APTs gehen über rein technische Fragestellungen hinaus. Sie erfordern Governance, klare Verantwortlichkeiten und kontinuierliche Detektion. NIST beschreibt APTs als Gegner, die ihre Ziele über längere Zeit verfolgen, sich an Verteidigung anpassen und Interaktion aufrechterhalten. Das unterstreicht den Bedarf an dauerhaften Kontrollen und Monitoring. [Q2].

Für die Abwehr bewährt sich ein mehrschichtiges Vorgehen. Wichtige Bausteine sind Härtung und Patch-Management, Zero-Trust-Prinzipien, Threat-Intelligence-gestützte Erkennung, ATT&CK-basierte Use-Cases im SOC sowie geübte Incident-Response-Prozesse. [Q1], [Q4].

Abgrenzung zu verwandten Begriffen

Nicht jeder gezielte Angriff ist eine Advanced Persistent Threat. Jeder APT ist ein gezielter Angriff, doch erst Langfristigkeit, Ressourcenstärke und operative Persistenz erfüllen die APT-Kriterien. [Q2], [Q3].

Eine Advanced Persistent Threat ist keine Malware-Kampagne. Malware ist ein Werkzeug. APT beschreibt die Akteurs- und Operationsform samt TTPs und Strategien. [Q1].

Beispiele aus der Praxis

Beispiel 1: Technologie-Mittelstand (DACH). APT-Akteure kompromittieren eine Lieferantendomain, bewegen sich lateral in die Produktentwicklung und exfiltrieren Konstruktionsdaten über Wochen. Die Erkennung gelingt durch die Korrelation mehrerer Telemetriequellen und TTP-Mapping im ATT&CK-Framework. [Q4].

Beispiel 2: Gesundheitswesen. Spear-Phishing richtet sich gegen Klinikleitungen, gefolgt von Rechteausweitung und verdeckter C2-Kommunikation. Ziel sind Forschungs- und Patientendaten. Behörden beschreiben solche ressourcenstarken Gruppen regelmäßig als APT. [Q3].

Häufig gestellte Fragen

Was ist eine Advanced Persistent Threat (APT)? Eine Advanced Persistent Threat ist eine komplexe, langfristige Cyberbedrohung durch ressourcenstarke, häufig staatlich gesteuerte Akteure. Sie verfolgt klar definierte Ziele wie Spionage oder Sabotage und bleibt über längere Zeit unentdeckt aktiv. [Q1], [Q3].

Wie erkennt man eine APT? Indikatoren sind mehrstufige TTPs, unauffällige Admin-Tool-Nutzung, seitliche Bewegung, langandauernde C2-Kommunikation und schrittweise Datenabflüsse. Effektiv ist die Erkennung über verhaltensbasierte Use-Cases nach MITRE ATT&CK und kontinuierliches Monitoring. [Q4], [Q2].

Worin unterscheidet sich eine APT von normaler Malware? Malware ist ein technisches Artefakt. Eine APT beschreibt die Operation eines Gegners mit Ziel, Zeit, Ressourcen und Persistenz. Eine APT kann verschiedene Malware-Familien einsetzen. Der strategische Rahmen macht den Unterschied. [Q1], [Q2].

Sind APTs immer staatlich gesteuert? Viele APT-Gruppen werden von Behörden als staatlich gesteuert oder unterstützt eingestuft. Es gibt auch ressourcenstarke, nichtstaatliche Akteure mit APT-ähnlichem Vorgehen. Die Einordnung richtet sich nach Fähigkeiten, Zielen und Persistenz. [Q3], [Q1].

Quellen:

Q1: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Gefaehrdungen/APT/apt.html

Q2: https://csrc.nist.gov/glossary/term/advanced_persistent_threat

Q3: https://www.verfassungsschutz.de/SharedDocs/glossareintraege/DE/A/advanced-persistent-threat.html

Q4: https://attack.mitre.org/

Q5: https://www.enisa.europa.eu/sites/default/files/publications/ENISA%20Threat%20Landscape%20for%20Supply%20Chain%20Attacks.pdf