Eine „Advanced Persistent Threat“ (APT) ist kein Blitzangriff. Es handelt sich um eine monatelange Kampagne, die von einigen der ressourcenstärksten Angreifer der Welt durchgeführt wird – Nationalstaaten und staatlich geförderte Gruppen, die über die nötige Geduld, die finanziellen Mittel und das Fachwissen verfügen, um in ein Netzwerk einzudringen, unentdeckt zu bleiben und genau das zu entwenden, was sie anvisiert haben. Allein im Jahr 2025 kompromittierte die Salt Typhoon mehr als 600 Organisationen in 80 Ländern, während die Lazarus-Gruppe durch eine einzige Kompromittierung der Lieferkette einen Kryptowährungsdiebstahl im Wert von 1,5 Milliarden US-Dollar verübte. Der Markt für Schutz vor Advanced Persistent Threats (APTs) hat ein Volumen von etwa 9,2 Milliarden US-Dollar erreicht, was das Ausmaß des Problems widerspiegelt, mit dem Unternehmen heute konfrontiert sind. Dieser Leitfaden erklärt, was APTs sind, wie sie funktionieren, welche Gruppen am aktivsten sind und – was für Verteidiger am wichtigsten ist – wie man sie erkennt und stoppt.
Eine Advanced Persistent Threat (APT) ist ein ausgeklügelter, lang andauernder Cyberangriff , bei dem sich ein über umfangreiche Ressourcen verfügender Angreifer – typischerweise ein Nationalstaat oder eine staatlich geförderte Gruppe – unbefugten Zugriff auf ein Netzwerk verschafft und über einen längeren Zeitraum hinweg im Verborgenen präsent bleibt, um Daten zu stehlen, Spionage zu betreiben oder Sabotageakte durchzuführen.
Das NIST Computer Security Resource Center definiert eine APT als „einen Angreifer, der über ausgefeilte Fachkenntnisse und erhebliche Ressourcen verfügt, die es ihm ermöglichen, durch den Einsatz vielfältiger Angriffsvektoren Möglichkeiten zur Erreichung seiner Ziele zu schaffen“. Diese formale Definition erfasst die drei Merkmale, die APTs von herkömmlichen Cyberangriffen unterscheiden.
Fortgeschritten. APT-Angreifer nutzen maßgeschneiderte malware, zero-day und ausgefeilte Umgehungstechniken. Sie passen ihre Tools mitten in der Kampagne an, sobald die Verteidiger einzelne Komponenten erkennen.
Langwierig. Die Verweildauer – also die Zeitspanne zwischen der ersten Kompromittierung und der Entdeckung – beträgt bei APT-Operationen durchschnittlich 95 Tage, wobei manche Kampagnen über ein Jahr andauern. Die Salt Typhoon war ein bis zwei Jahre lang aktiv, bevor sie entdeckt wurde. Dies steht in krassem Gegensatz zur mittleren Verweildauer von Cyberangriffen, die bei acht Tagen liegt.
Bedrohung. APTs sind organisierte, finanziell gut ausgestattete Angreifer mit konkreten Zielen. Im Gegensatz zu opportunistischen Cyberkriminellen, die alles ausnutzen, was ihnen in die Hände fällt, nehmen APT-Gruppen bestimmte Organisationen ins Visier, um strategische Ziele zu erreichen: Diebstahl geistigen Eigentums, politische Spionage, Sabotage kritischer Infrastrukturen oder groß angelegter Finanzdiebstahl.
Zu den charakteristischen Merkmalen eines APT-Angriffs zählen die Unterstützung durch einen Nationalstaat oder staatliche Stellen, eine mehrstufige Angriffsmethodik, die sich über Wochen oder Monate erstreckt, spezifische strategische Ziele, die über finanziellen Gewinn hinausgehen, der Einsatz maßgeschneiderter Tools und zero-day sowie die Fähigkeit, sich anzupassen und die Persistenz auch nach teilweiser Entdeckung wiederherzustellen. APTs unterscheiden sich von herkömmlicher malware auch malware dass es sich um von Menschen gesteuerte Operationen handelt. Während malware automatisierte Routinen malware , treffen APT-Betreiber Entscheidungen in Echtzeit, passen ihre Vorgehensweise an ihre Erkenntnisse an und ändern ihre Vorgehensweise, um den jeweiligen Abwehrmaßnahmen zu entgehen. Das Verständnis dieser Merkmale ist unerlässlich, um Abwehrmaßnahmen zu entwickeln, die der Komplexität der Bedrohung gerecht werden.
APT-Angriffe folgen einem mehrstufigen Lebenszyklus, der sich über Wochen bis hin zu Jahren erstrecken kann. Zwar beschreiben verschiedene Modelle diesen Prozess unterschiedlich – von dreistufigen Zusammenfassungen bis hin zu siebenphasigen Rahmenwerken –, doch der folgende sechsstufige Lebenszyklus erfasst die wesentlichen Phasen, die Verteidiger verstehen müssen.

In den schnellsten beobachteten Fällen dauert der gesamte Ablauf vom ersten Zugriff bis zur Datenentwendung mittlerweile nur noch 72 Minuten – viermal schneller als im Vorjahr, wie aus dem „2026 Global Incident Response Report“ von Unit 42 hervorgeht.
Identitätsangriffe haben sich in den Jahren 2025 und 2026 zum vorherrschenden Angriffsvektor bei APT-Angriffen entwickelt. Untersuchungen von Unit 42 zeigen, dass Schwachstellen im Identitätsmanagement bei fast 90 % der Untersuchungen eine wesentliche Rolle spielten und 65 % der Erstzugänge mittlerweile auf Identitätsangriffen beruhen. Dies stellt eine grundlegende Veränderung in der Vorgehensweise von APT-Angriffen dar.
Moderne APT-Kampagnen nutzen den Diebstahl von Anmeldedaten, die Manipulation von Tokens, die Kompromittierung von Verzeichnisdiensten und den Missbrauch nicht-menschlicher Identitäten aus – dabei zielen sie auf API-Schlüssel, Dienstkonten und OAuth-Tokens ab, auf die automatisierte Systeme angewiesen sind. Anstatt maßgeschneiderte malware einzusetzen malware endpoint auslöst, melden sich raffinierte Gruppen mit legitimen Anmeldedaten an und agieren über die Identitätsinfrastruktur, was die Erkennung für herkömmliche Sicherheitswerkzeuge erheblich erschwert.
APT-Gruppen setzen verschiedene Arten von Tools für fortgeschrittene, hartnäckige Bedrohungen ein, die alle darauf ausgelegt sind, einer Entdeckung zu entgehen.
Für Verteidiger liegt der Schwerpunkt darauf, diese Kategorien zu verstehen, um geeignete Erkennungsstrategien zu entwickeln, und nicht auf den einzelnen Tools selbst. Das „Cyber Kill Chain“-Modell liefert zusätzliche Informationen darüber, wie diese Tools den einzelnen Phasen eines Angriffs zugeordnet werden können.
Aktive APT-Gruppen (Advanced Persistent Threat) nehmen weiterhin die Telekommunikations-, Regierungs-, Energie- und Finanzbranche mit immer ausgefeilteren Kampagnen ins Visier. Laut Berichten aus der Bedrohungsanalyse der Branche entfallen 55 % der weltweiten APT-Angriffe auf China und Nordkorea.
Salt Typhoon VR China/MSS). Diese staatlich geförderte chinesische Gruppe führte die bedeutendste Telekommunikationsspionagekampagne der jüngeren Geschichte durch und kompromittierte mehr als 600 Organisationen in 80 Ländern, darunter neun US-amerikanische Telekommunikationsunternehmen sowie CALEA-Abhörsysteme. Im Jahr 2026weitete Salt Typhoon seine Aktivitäten auf südamerikanische Telekommunikationsunternehmen aus und setzte dabei neue Implantate wie TernDoor, PeerTime und BruteEntry ein.
Lazarus-Gruppe (DVRK). Nordkoreas aktivste APT-Gruppe verübte den 1,5-Milliarden-Dollar-Diebstahl bei der Kryptowährungsbörse Bybit durch eine Kompromittierung der Lieferkette der Entwicklerumgebung von Safe{Wallet} – der bislang größte einzelne APT-Finanzdiebstahl, der jemals verzeichnet wurde.
APT41/Silver Dragon (VR China). Diese Gruppe mit doppeltem Auftrag betrieb Spionage gegen europäische Regierungen unter Verwendung einer GearDoor-Backdoor mit Google Drive als C2 und demonstrierte dabei cloud Angriffstechniken.
Sandworm/APT44 (Russland/GRU). Die russische Militärgeheimdienst-APT führte ZEROLOT-Wiper-Angriffe auf die ukrainische Energieinfrastruktur durch und unternahm ähnliche Angriffe auf polnische Energiesysteme, wobei sie ihren Fokus weiterhin auf die Störung kritischer Infrastrukturen richtete.
Der ENISA-Bedrohungsbericht 2025 dokumentierte von Juli 2024 bis Juni 2025 insgesamt 4.875 Vorfälle in der EU, wobei staatlich unterstützte Akteure ihre langfristigen Spionagekampagnen intensivierten. Als Reaktion auf den Telekommunikationsangriff von UNC3886 startete die Cybersicherheitsbehörde Singapurs die Operation CYBER GUARDIAN und setzte dabei mehr als 100 Cybersicherheitsexperten ein.
Tabelle: „Wichtige APT-Gruppen, die 2025–2026 aktiv waren, mit Zuordnung zu Nationalstaaten und aktuellen Kampagnen.“ Alt-Text: „Tabelle mit einer Auflistung wichtiger APT-Gruppen, geordnet nach der Zuordnung zu Nationalstaaten, einschließlich ihrer Hauptziele und aktueller Kampagnenaktivitäten.“
Diese APT-Gruppen stellen nur die bekanntesten Operationen dar. Hunderte weiterer Gruppen agieren mit unterschiedlichem Maß an staatlicher Unterstützung, und die Grenze zwischen staatlich geförderten APTs und hochentwickelten Cyberkriminellen-Organisationen verschwimmt zunehmend. Für eine eingehendere Analyse bestimmter Bedrohungsakteure empfehlen wir Ihnen, die Ressourcen Vectra AI zu Cyberbedrohungsakteuren sowie die Berichterstattung über aktuelle Datenlecks zu konsultieren.
APTs agieren mittlerweile viermal schneller als noch vor einem Jahr, nutzen zunehmend cloud Identitätsinfrastrukturen und setzen KI ein, um ihre Aktivitäten gleichzeitig auf Hunderte von Organisationen auszuweiten.
Die finanziellen Auswirkungen von APT-Kampagnen reichen von Millionenbeträgen für Ermittlungs- und Behebungskosten bis hin zu katastrophalen Einmalverlusten. Der Diebstahl bei Bybit durch die Lazarus-Gruppe in Höhe von 1,5 Milliarden US-Dollar gilt als das Ereignis mit den größten finanziellen Auswirkungen im Zusammenhang mit APT. Unternehmen reagieren darauf – der Markt für APT-Schutzmaßnahmen hat im Jahr 2025 ein Volumen von rund 9,2 Milliarden US-Dollar erreicht und wächst mit einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von 19,9 %, was die eskalierende Bedrohung widerspiegelt.
Durch KI optimierte Angriffstechniken verändern die Vorgehensweise bei APT-Operationen. Laut dem ENISA-Bericht „Threat Landscape 2025“ enthalten mittlerweile mehr als 80 % der phishing KI-generierte Inhalte. APT36 war der erste dokumentierte staatliche Akteur, der KI alsmalware “ einsetzte und damit die Produktion polymorpher malware beschleunigte. Unterdessen stufen 48 % der Cybersicherheitsexperten agentische KI als den wichtigsten Angriffsvektor für 2026 ein und erkennen an, dass KI-Agenten neue nicht-menschliche Identitäten und erweiterte Angriffsflächen für KI-Sicherheit einführen.
APTs nehmen zunehmend cloud ins Visier und setzen dabei Techniken ein, die speziell für cloud Infrastrukturen entwickelt wurden. Dazu gehören der Missbrauch von Identitätsverbünden, um zwischen lokalen und cloud zu wechseln, der Diebstahl von OAuth-Tokens für dauerhaften Zugriff auf SaaS-Anwendungen, die Kompromittierung der SaaS-Lieferkette über Entwicklertools und Build-Pipelines sowie die Umnutzung von cloud für die C2-Kommunikation.
Die „Silver Dragon“-Kampagne ist ein Paradebeispiel für diesen Trend: Dabei wird Google Drive als C2-Kanal genutzt, der sich nahtlos in den normalen Unternehmensdatenverkehr einfügt. APT31 nutzte cloud für Command-and-Control-Operationen und machte sich dabei das Vertrauen zunutze, das Unternehmen in seriöse cloud setzen. Da Unternehmen cloud vorantreiben, werden diese Techniken weiter an Bedeutung gewinnen – was Erkennungsfähigkeiten erfordert, die sich über Identitäts-, Netzwerk- und cloud erstrecken.
Eine wirksame Abwehr gegen APT-Angriffe erfordert mehrschichtige Kontrollmechanismen, die Verhaltensanalysen, Identitätsüberwachung, Netzwerküberwachung und -reaktion, Bedrohungsinformationen sowie die Absicherung von Edge-Geräten kombinieren, anstatt sich auf ein einzelnes Tool oder einen einzelnen Ansatz zu verlassen.
Verhaltensanalyse und NDR. Durch die kontinuierliche Überwachung des Netzwerkverkehrs werden die für APTs charakteristischen Verhaltensmuster nach einer Kompromittierung erkannt – laterale Bewegung, C2-Kommunikation und Datenzwischenablage –, die signaturbasierte Tools regelmäßig übersehen. Network Detection and Response bietet Einblick in diese Verhaltensmuster im gesamten Netzwerk, einschließlich des verschlüsselten Datenverkehrs.
Identitätsüberwachung. Da bei 90 % der APT-Untersuchungen Schwachstellen im Identitätsbereich festgestellt wurden und 65 % der Erstzugriffe auf Identitätsdaten zurückzuführen sind, ist die Erkennung und Bekämpfung von Identitätsbedrohungen nicht mehr nur eine Option. Überwachen Sie das System auf ungewöhnliche Authentifizierungsmuster, Manipulationen von Tokens, Kompromittierungen des Single-Sign-On (SSO) sowie die Aufrechterhaltung privilegierter Zugriffe.
Threat hunting. Regelmäßige proaktive Suchen, die sich auf laterale Bewegungsmuster und C2-Indikatoren konzentrieren, helfen dabei, APT-Aktivitäten aufzudecken, die automatisierte Tools möglicherweise übersehen.
Absicherung von Edge-Geräten. Router, Firewalls und VPN-Geräte werden zunehmend als Einstiegspunkte ins Visier genommen, wie die Kampagnen Salt Typhoon „UNC3886“ zeigen. Ein transparenter Einblick in diese Geräte auf Netzwerkebene ist von entscheidender Bedeutung.
Operative Umsetzung von Bedrohungsinformationen. Nutzen Sie die Bedrohungsinformationen von CISA und aus der Branche und handeln Sie entsprechend. Das Sammeln von Informationen ohne deren operative Umsetzung vermittelt ein trügerisches Gefühl der Bereitschaft.
Bereitschaft zur Reaktion auf Vorfälle. Halten Sie Offline-Backups und getestete Notfallpläne bereit, die speziell auf zerstörerische APT-Szenarien wie Wiper-Angriffe zugeschnitten sind.
Sicherheitsverantwortliche sollten auf folgende Anzeichen für Aktivitäten im Zusammenhang mit Advanced Persistent Threats achten:
Kein einzelnes Tool kann APTs allein abwehren. Der effektivste Ansatz besteht darin, NDR mit EDR und SIEM zu kombinieren, um eine umfassende Abdeckung von Netzwerk, endpoint und Protokoll-Telemetrie zu gewährleisten. Wenden Sie zero trust an, um den Schadensumfang zu begrenzen. Setzen Sie an allen Zugangspunkten eine Multi-Faktor-Authentifizierung durch. Führen Sie eine kontinuierliche Überwachung anstelle von periodischen Überprüfungen ein.
Tabelle: „Checkliste zur APT-Erkennung für SOC-Teams mit Schwerpunkt auf Netzwerk-, Identitäts- und endpoint .“
NIST SP 800-172 enthält erweiterte Sicherheitsmaßnahmen, die speziell für die Abwehr von APT-Angriffen auf kontrollierte, nicht klassifizierte Informationen (CUI) durch staatlich gestützte Akteure entwickelt wurden. Die Kernprinzipien – doppelte Autorisierung, Netzwerksegmentierung, kontinuierliche Überwachung und das Prinzip der geringsten Berechtigungen – zielen direkt auf die Hartnäckigkeit und Raffinesse ab, die für APT-Operationen charakteristisch sind.
MITRE ATT&CK stellt das Verhalten von APTs in Bezug auf alle 14 Unternehmenstaktiken dar und bietet damit eine gemeinsame Sprache für die Erkennungsentwicklung. Zu den wichtigsten APT-relevanten Techniken gehören T1566 (Phishing), T1547 (Automatischer Start beim Booten oder Anmelden), T1021 (Fernwartung), T1071 (Anwendungsprotokoll für C2) und T1041 (Exfiltration über den C2-Kanal). Der vollständige MITRE ATT&CK bietet eine Zuordnung auf technischer Ebene für die Erstellung von Erkennungsregeln.
Tabelle: „Zuordnung der regulatorischen und Compliance-Rahmenbedingungen für die Abwehr von APT-Angriffen“. Alt-Text: „Tabelle zur Zuordnung der Anforderungen an die Abwehr von APT-Angriffen zu NIST SP 800-172, MITRE ATT&CK, ISO 27001, CIS Controls und den CISA-Leitlinien.“
Unternehmen, die regulatorischen Compliance-Rahmenwerken unterliegen, sollten ihre APT-Abwehrprogramme an diesen Sicherheitsrahmenwerken ausrichten, um sowohl die operative Wirksamkeit als auch die Prüfungsbereitschaft sicherzustellen.
Die Branche entwickelt die Abwehr von APTs über die herkömmliche Perimetersicherheit hinaus weiter. Da APTs zunehmend über Identitätsmissbrauch statt über malware operieren malware eine Entwicklung, die von Intelligent CISO dokumentiert wurde –, benötigen Sicherheitsverantwortliche Funktionen zur Verhaltenserkennung, die Identitäts-, Netzwerk- und cloud abdecken.
Moderne Lösungen gegen Advanced Persistent Threats (APT) konzentrieren sich auf drei Kernfunktionen. Erstens: KI-gestützte Bedrohungserkennung, die das Verhalten von Angreifern in Echtzeit identifiziert, anstatt sich auf bekannte Signaturen zu stützen. Zweitens: Erkennung und Reaktion auf Identitätsbedrohungen, die den Missbrauch von Anmeldedaten, die Manipulation von Tokens und ungewöhnliche Zugriffsmuster auf der Identitätsebene überwacht. Drittens: eine einheitliche Abdeckung der Angriffsfläche, die Signale aus lokalen Netzwerken, cloud , Identitätssystemen und SaaS-Anwendungen miteinander verknüpft.
Der Ansatz Vectra AI zur Abwehr von APTs basiert auf der „Assume-Compromise“-Philosophie. Da sich raffinierte Angreifer früher oder später Zugang verschaffen werden, ist es entscheidend, ihr Verhalten nach dem Eindringen – laterale Bewegung, Ausweitung von Berechtigungen, C2-Kommunikation und Datenaufbereitung – mithilfe von KI-gestützter Attack Signal Intelligence zu erkennen Attack Signal Intelligence Signale im gesamten modernen Netzwerk miteinander verknüpft. Dies bedeutet eine Abdeckung, die sich über On-Premise-, cloud, Identitäts- und SaaS-Umgebungen über die Vectra AI erstreckt und es SOC-Teams ermöglicht, APT-Operatoren aufzuspüren und zu stoppen, bevor diese ihre Ziele erreichen – selbst wenn diese Operatoren legitime Anmeldedaten und „Living-off-the-Land“-Techniken nutzen, die herkömmliche Abwehrmaßnahmen umgehen.
Die Landschaft der Advanced Persistent Threats (APT) steht vor einer Phase rascher Veränderungen, die durch den Einsatz künstlicher Intelligenz auf beiden Seiten des Konflikts vorangetrieben wird. In den nächsten 12 bis 24 Monaten sollten sich Unternehmen auf mehrere wichtige Entwicklungen einstellen.
KI-gestützte APT-Operationen werden dramatisch zunehmen. Da bereits 80 % der phishing KI-generierte Inhalte nutzen und APT36 KI als eine Art malware demonstriert, ist davon auszugehen, dass immer mehr APT-Gruppen KI für die Automatisierung von Erkundungsmaßnahmen, die Personalisierung von Social Engineering sowie malware polymorpher malware einsetzen werden. Die 48 % der Cybersicherheitsexperten, die agentische KI als den wichtigsten Angriffsvektor für 2026 einstufen, reagieren auf eine reale und unmittelbare Bedrohung – KI-Agenten führen neue nicht-menschliche Identitäten ein, die die Angriffsfläche vergrößern.
Angriffe, die auf Identitäten abzielen, werden zunehmen. Der Übergang von malware zu identitätsbasierten APT-Operationen beschleunigt sich. Da Unternehmen zunehmend cloud , SaaS-Anwendungen und KI-Agenten einsetzen, wird die Zahl der nicht-menschlichen Identitäten – API-Schlüssel, Dienstkonten, OAuth-Token – exponentiell steigen. APT-Gruppen werden diesen Identitäten nachgehen.
Die regulatorischen Rahmenbedingungen werden verschärft. Es wird erwartet, dass NIST SP 800-172 Rev. 1 auf cloud APT-Muster und KI-bezogene Bedrohungen eingeht. Die von der CISA vorgeschlagene Kürzung des Budgets um 495 Millionen Dollar könnte, sollte sie umgesetzt werden, die nationalen Koordinationskapazitäten für die Abwehr von APT-Angriffen gerade dann schwächen, wenn sie am dringendsten benötigt werden. Unternehmen sollten sich nicht ausschließlich auf die staatliche Koordination verlassen, sondern in ihre eigenen Erkennungs- und Reaktionsfähigkeiten investieren.
Edge-Geräte bleiben weiterhin besonders attraktive Angriffsziele. Die Angriffe Salt Typhoon auf Router und VPN-Geräte haben gezeigt, dass Geräte am Netzwerkrand attraktive Einstiegspunkte darstellen. Unternehmen sollten der Transparenz auf Netzwerkebene und der Überwachung der Firmware-Integrität dieser Geräte Priorität einräumen.
Advanced Persistent Threats (APTs) stellen die raffinierteste Kategorie von Cyberangreifern dar, und ihre Aktivitäten nehmen immer mehr zu. Da Angriffe bereits innerhalb von nur 72 Minuten vom Zugriff bis zur Datenexfiltration reichen, in 90 % der Untersuchungen Identitätsmissbrauch festgestellt wird und KI-gestützte Methoden den weltweiten Umfang von APT-Operationen vergrößern, stehen Verteidiger heute vor einer grundlegend anderen Herausforderung als noch vor zwei Jahren.
Die wirksamste Vorgehensweise kombiniert mehrschichtige Erkennung über Netzwerk-, Identitäts-, endpoint und cloud hinweg mit proaktiver threat hunting operativ nutzbaren Bedrohungsinformationen. Kein einzelnes Tool reicht aus. Unternehmen sollten ihre Abwehrmaßnahmen an etablierten Frameworks wie NIST SP 800-172 und MITRE ATT&CK ausrichten, in Verhaltenserkennungsfunktionen investieren, die Verhaltensweisen nach einer Kompromittierung unabhängig von den verwendeten Angriffstools identifizieren, und Incident-Response-Pläne sowohl für lang andauernde, verdeckte Operationen als auch für schnelle Exfiltrationskampagnen erstellen.
Unternehmen, die von Kompromittierungen ausgehen und ihre Erkennungsfähigkeiten entsprechend ausbauen – anstatt sich allein auf Prävention zu verlassen –, sind am besten in der Lage, APT-Betreiber aufzuspüren und zu stoppen, bevor diese ihre Ziele erreichen.
APTs unterscheiden sich in drei wesentlichen Punkten von herkömmlichen Cyberangriffen. Erstens werden sie von gut ausgestatteten, in der Regel staatlich geförderten Akteuren durchgeführt, die spezifische strategische Ziele wie Spionage, Diebstahl geistigen Eigentums oder Sabotage verfolgen – und nicht opportunistischen finanziellen Gewinn. Zweitens sorgen APTs für eine langfristige Persistenz, die sich über Monate oder Jahre erstreckt. Die durchschnittliche Verweildauer eines APT beträgt 95 Tage, und Kampagnen wie Salt Typhoon ein bis zwei Jahre lang Salt Typhoon , bevor sie entdeckt wurden. Drittens nutzen APTs ausgefeilte, mehrstufige Angriffsmethoden, die sich in Echtzeit anpassen, um einer Entdeckung zu entgehen. Während bei einem typischen Cyberangriff malware eingesetzt wird malware der Angriff dann weitergeht, treffen APT-Betreiber von Menschen gesteuerte Entscheidungen, passen ihre Vorgehensweise auf der Grundlage ihrer Erkenntnisse an und modifizieren ihre Vorgehensweise, um die spezifischen Abwehrmaßnahmen zu umgehen, auf die sie stoßen. Diese Raffinesse erfordert ebenso ausgefeilte Erkennungsansätze, insbesondere Verhaltensanalysen und Identitätsüberwachung.
Zwar richten sich APTs in erster Linie gegen Regierungen, kritische Infrastrukturen und Großunternehmen, doch sind Privatpersonen oft indirekt betroffen. Als Salt Typhoon neun US-Telekommunikationsanbieter und CALEA-Abhörsysteme Salt Typhoon , erlangte die Gruppe Zugriff auf die Kommunikationsmetadaten von Millionen gewöhnlicher Nutzer. Kompromittierungen der Lieferkette – wie der Angriff der Lazarus-Gruppe auf die Entwicklerumgebung von „Safe{Wallet}“ – können sich nachgelagert auswirken und einzelne Verbraucher betreffen. Personenbezogene Daten, die bei APT-Spionagekampagnen gestohlen wurden, können zudem für spätere Identitätsdiebstahl-Operationen wiederverwendet werden. Wenn APTs zudem Energieinfrastrukturen mit Wiper-Angriffen ins Visier nehmen, wie es Sandworm bei ukrainischen und polnischen Systemen getan hat, wirkt sich die Störung direkt auf die Zivilbevölkerung aus.
Die Verweildauer bei APT-Angriffen – also der Zeitraum zwischen der ersten Kompromittierung und der Entdeckung – beträgt im Durchschnitt 95 Tage, wobei manche Kampagnen über ein Jahr andauern. Die Salt Typhoon war ein bis zwei Jahre lang aktiv, bevor sie entdeckt wurde. Dies steht in starkem Kontrast zur mittleren Verweildauer bei Cyberangriffen im Allgemeinen, die bei etwa acht Tagen liegt. Die schnellsten APT-Operationen gewinnen jedoch dramatisch an Geschwindigkeit. Die Untersuchungen von Unit 42 für das Jahr 2026 zeigen, dass die schnellsten Kampagnen mittlerweile in nur 72 Minuten vom ersten Zugriff bis zur Datenexfiltration gelangen – viermal schneller als im Vorjahr. Dies bedeutet, dass Verteidiger vor einer doppelten Herausforderung stehen: der Erkennung lang andauernder, verdeckter Operationen und der Reaktion auf schnell durchgeführte „Smash-and-Grab“-Kampagnen, die beide von hochentwickelten Angreifern durchgeführt werden.
Herkömmliche APTs betreiben über längere Zeiträume Spionage, Sabotage oder strategischen Diebstahl, wobei der Schwerpunkt auf Tarnung ransomware , während ransomware schnelle Verschlüsselung und Erpressung zum Zwecke des finanziellen Gewinns ransomware . Diese Unterscheidung verschwimmt jedoch zunehmend. Die Lazarus-Gruppe ist sowohl im Bereich der Spionage als auch des finanziellen Diebstahls tätig – ihr 1,5-Milliarden-Dollar-Raubzug bei Bybit gleicht eher Cyberkriminalität als Spionage. Einige ransomware nutzen mittlerweile Techniken auf APT-Niveau, darunter ausgedehnte Aufklärung, maßgeschneiderte Tools und „Living-off-the-Land“-Techniken. Finanzstarke Cyberkriminelle ähneln in ihrer Raffinesse, Geduld und operativen Sicherheit zunehmend staatlich geförderten APTs. Für Verteidiger bedeutet dies in der Praxis, dass dieselben Fähigkeiten zur Verhaltenserkennung, die für die APT-Abwehr erforderlich sind – Überwachung von lateraler Bewegung, Missbrauch von Anmeldedaten und Datenvorbereitung –, auch vor ausgeklügelten ransomware schützen.
Zu den am stärksten betroffenen Sektoren in den Jahren 2025 und 2026 zählen die Telekommunikation (Salt Typhoon, UNC3886), Regierung und Diplomatie (Silver Dragon, TGR-STA-1030), die Verteidigungsindustrie (mehrere APTs aus der VR China und Russland), Energie und kritische Infrastruktur (Sandworm) sowie Finanzdienstleistungen und Kryptowährungen (Lazarus Group). China und Nordkorea sind für 55 % der weltweiten APT-Angriffe verantwortlich. ENISA dokumentierte allein in der EU von Juli 2024 bis Juni 2025 4.875 Vorfälle. Der Telekommunikationssektor war besonders stark betroffen, da der Zugang zur Telekommunikationsinfrastruktur Geheimdiensten Überwachungsmöglichkeiten für Millionen von Nutzern bietet – wie der Fall Salt Typhoon Abhör Salt Typhoon gezeigt hat.
Die Kosten variieren je nach Umfang und Zielen der Kampagne erheblich. Der Überfall der Lazarus-Gruppe auf Bybit führte zu einem Verlust von 1,5 Milliarden US-Dollar durch ein einzelnes Ereignis – die bislang größte bekannte finanzielle Auswirkung einer APT-Attacke. Über den direkten Diebstahl hinaus verursachen APT-Angriffe Kosten für Ermittlungen, Schadensbehebung, Bußgelder, Betriebsunterbrechungen und Reputationsschäden, die sich pro Vorfall auf mehrere Millionen Dollar belaufen können. Der Markt für APT-Schutz – mit einem geschätzten Wert von rund 9,2 Milliarden US-Dollar im Jahr 2025 und einem Wachstum von 19,9 % CAGR – spiegelt das Ausmaß der Investitionen von Unternehmen in ihre Verteidigung wider. Für die meisten Unternehmen übersteigen die Kosten eines unentdeckten APT, der monatelang in ihrer Umgebung operiert, bei weitem die Kosten für die Implementierung robuster Funktionen zur Verhaltenserkennung, Identitätsüberwachung und Netzwerksicherheit.
Die Definition entwickelt sich weiter. Die ursprüngliche Definition des NIST bezieht sich streng genommen auf staatliche oder staatlich geförderte Akteure. Die Bedrohungslage hat sich jedoch gewandelt. Finanzstarke Cyberkriminelle setzen mittlerweile Techniken auf APT-Niveau ein, darunter maßgeschneiderte malware, umfassende Aufklärung und mehrstufige Operationen. Gruppen wie die Lazarus-Gruppe verfolgen sowohl Spionage- als auch finanzielle Ziele und verwischen damit die Grenze zwischen staatlich geförderten Operationen und Cyberkriminalität. Die Branche verwendet den Begriff „APT“ zunehmend, um jeden hartnäckigen, raffinierten Bedrohungsakteur mit erheblichen Ressourcen zu beschreiben, unabhängig von einer strengen staatlichen Förderung. Für Verteidiger ist die Unterscheidung weniger wichtig als die Realität – ob ein Gegner nun ein nationalstaatlicher Geheimdienst oder ein gut finanziertes kriminelles Syndikat ist, die Anforderungen an Erkennung und Reaktion sind im Grunde genommen dieselben.