Erläuterung zu Advanced Persistent Threats (APTs): Cyberbedrohungen durch Nationalstaaten, die Verteidiger verstehen müssen

Wichtige Erkenntnisse

  • APTs zeichnen sich durch drei Merkmale aus: fortschrittliche Techniken, anhaltender langfristiger Zugriff (mit einer Verweildauer von durchschnittlich 95 Tagen) sowie finanziell gut ausgestattete Angreifer mit konkreten strategischen Zielen wie Spionage oder Sabotage.
  • Identitätsdaten sind mittlerweile der vorherrschende Angriffsvektor. Laut Untersuchungen von Unit 42 spielten Schwachstellen im Bereich der Identitätsdaten bei fast 90 % der Untersuchungen eine wesentliche Rolle, wobei 65 % der Erstzugriffe auf Identitätsdaten zurückzuführen waren.
  • APT-Angriffe nehmen zu. Die schnellsten Kampagnen gelangen mittlerweile in nur 72 Minuten vom ersten Zugriff bis zur Datenexfiltration – viermal schneller als im Vorjahr.
  • Eine wirksame Verteidigung erfordert mehrschichtige Sicherheitsmaßnahmen, die die Erkennung von Verhaltensbedrohungen, Identitätsüberwachung, Netzwerküberwachung und -reaktion sowie Bedrohungsinformationen kombinieren, anstatt sich auf ein einzelnes Tool zu verlassen.
  • Kein Mitbewerber deckt das gesamte Spektrum ab. Cloud APT-Taktiken, identitätsorientierte Angriffsmuster, KI-gestützte Erkennung und die Abbildung von Compliance-Rahmenwerken sind entscheidende Lücken, auf die dieser Leitfaden eingeht.

Eine „Advanced Persistent Threat“ (APT) ist kein Blitzangriff. Es handelt sich um eine monatelange Kampagne, die von einigen der ressourcenstärksten Angreifer der Welt durchgeführt wird – Nationalstaaten und staatlich geförderte Gruppen, die über die nötige Geduld, die finanziellen Mittel und das Fachwissen verfügen, um in ein Netzwerk einzudringen, unentdeckt zu bleiben und genau das zu entwenden, was sie anvisiert haben. Allein im Jahr 2025 kompromittierte die Salt Typhoon mehr als 600 Organisationen in 80 Ländern, während die Lazarus-Gruppe durch eine einzige Kompromittierung der Lieferkette einen Kryptowährungsdiebstahl im Wert von 1,5 Milliarden US-Dollar verübte. Der Markt für Schutz vor Advanced Persistent Threats (APTs) hat ein Volumen von etwa 9,2 Milliarden US-Dollar erreicht, was das Ausmaß des Problems widerspiegelt, mit dem Unternehmen heute konfrontiert sind. Dieser Leitfaden erklärt, was APTs sind, wie sie funktionieren, welche Gruppen am aktivsten sind und – was für Verteidiger am wichtigsten ist – wie man sie erkennt und stoppt.

Was ist eine Advanced Persistent Threat (APT)?

Eine Advanced Persistent Threat (APT) ist ein ausgeklügelter, lang andauernder Cyberangriff , bei dem sich ein über umfangreiche Ressourcen verfügender Angreifer – typischerweise ein Nationalstaat oder eine staatlich geförderte Gruppe – unbefugten Zugriff auf ein Netzwerk verschafft und über einen längeren Zeitraum hinweg im Verborgenen präsent bleibt, um Daten zu stehlen, Spionage zu betreiben oder Sabotageakte durchzuführen.

Das NIST Computer Security Resource Center definiert eine APT als „einen Angreifer, der über ausgefeilte Fachkenntnisse und erhebliche Ressourcen verfügt, die es ihm ermöglichen, durch den Einsatz vielfältiger Angriffsvektoren Möglichkeiten zur Erreichung seiner Ziele zu schaffen“. Diese formale Definition erfasst die drei Merkmale, die APTs von herkömmlichen Cyberangriffen unterscheiden.

Fortgeschritten. APT-Angreifer nutzen maßgeschneiderte malware, zero-day und ausgefeilte Umgehungstechniken. Sie passen ihre Tools mitten in der Kampagne an, sobald die Verteidiger einzelne Komponenten erkennen.

Langwierig. Die Verweildauer – also die Zeitspanne zwischen der ersten Kompromittierung und der Entdeckung – beträgt bei APT-Operationen durchschnittlich 95 Tage, wobei manche Kampagnen über ein Jahr andauern. Die Salt Typhoon war ein bis zwei Jahre lang aktiv, bevor sie entdeckt wurde. Dies steht in krassem Gegensatz zur mittleren Verweildauer von Cyberangriffen, die bei acht Tagen liegt.

Bedrohung. APTs sind organisierte, finanziell gut ausgestattete Angreifer mit konkreten Zielen. Im Gegensatz zu opportunistischen Cyberkriminellen, die alles ausnutzen, was ihnen in die Hände fällt, nehmen APT-Gruppen bestimmte Organisationen ins Visier, um strategische Ziele zu erreichen: Diebstahl geistigen Eigentums, politische Spionage, Sabotage kritischer Infrastrukturen oder groß angelegter Finanzdiebstahl.

Wesentliche Merkmale eines APT-Angriffs

Zu den charakteristischen Merkmalen eines APT-Angriffs zählen die Unterstützung durch einen Nationalstaat oder staatliche Stellen, eine mehrstufige Angriffsmethodik, die sich über Wochen oder Monate erstreckt, spezifische strategische Ziele, die über finanziellen Gewinn hinausgehen, der Einsatz maßgeschneiderter Tools und zero-day sowie die Fähigkeit, sich anzupassen und die Persistenz auch nach teilweiser Entdeckung wiederherzustellen. APTs unterscheiden sich von herkömmlicher malware auch malware dass es sich um von Menschen gesteuerte Operationen handelt. Während malware automatisierte Routinen malware , treffen APT-Betreiber Entscheidungen in Echtzeit, passen ihre Vorgehensweise an ihre Erkenntnisse an und ändern ihre Vorgehensweise, um den jeweiligen Abwehrmaßnahmen zu entgehen. Das Verständnis dieser Merkmale ist unerlässlich, um Abwehrmaßnahmen zu entwickeln, die der Komplexität der Bedrohung gerecht werden.

So funktionieren APT-Angriffe: Der APT-Lebenszyklus

APT-Angriffe folgen einem mehrstufigen Lebenszyklus, der sich über Wochen bis hin zu Jahren erstrecken kann. Zwar beschreiben verschiedene Modelle diesen Prozess unterschiedlich – von dreistufigen Zusammenfassungen bis hin zu siebenphasigen Rahmenwerken –, doch der folgende sechsstufige Lebenszyklus erfasst die wesentlichen Phasen, die Verteidiger verstehen müssen.

  1. Erkundung – Zielanalyse, Erfassung der Infrastruktur und Schwachstellenanalyse zur Identifizierung von Angriffspunkten und besonders wertvollen Ressourcen.
  2. Erster Zugriff – Laut einer Studie von Unit 42 aus dem Jahr 2026 liegen phishing und die Ausnutzung von Sicherheitslücken mit jeweils 22 % gleichauf als häufigste Vektoren für den ersten Zugriff. APTs nutzen zudem zero-day , Kompromittierungen der Lieferkette sowie Sicherheitslücken in Edge-Geräten wie Routern und VPN-Geräten aus.
  3. Aufrechterhaltung der Persistenz — Angreifer installieren Hintertüren, Rootkits und Command-and-Control-Kanäle (C2), um sich den Zugriff zu sichern, selbst wenn der ursprüngliche Einstiegspunkt entdeckt und geschlossen wird.
  4. Seitliche Bewegung und Privilegienausweitung – Angreifer bewegen sich mithilfe von gestohlenen Zugangsdaten und Identitätsmissbrauch durch Netzwerksegmente und suchen nach erweiterten Zugriffsrechten und höherwertigen Zielen.
  5. Datenerfassung und -vorbereitung – Angreifer identifizieren, sammeln und bereiten hochwertige Daten für die Extraktion vor, wobei sie diese häufig komprimieren und verschlüsseln, um einer Entdeckung zu entgehen.
  6. Exfiltration oder Schaden – Datendiebstahl, Spionage, Sabotage durch Wiper-Angriffe oder Finanzdiebstahl. Der Bybit-Raubüberfall der Lazarus-Gruppe und die ZEROLOT-Wiper-Angriffe von Sandworm stellen die beiden Extreme dieser letzten Phase dar.

In den schnellsten beobachteten Fällen dauert der gesamte Ablauf vom ersten Zugriff bis zur Datenentwendung mittlerweile nur noch 72 Minuten – viermal schneller als im Vorjahr, wie aus dem „2026 Global Incident Response Report“ von Unit 42 hervorgeht.

Identität als primärer Angriffsvektor bei APT-Angriffen

Identitätsangriffe haben sich in den Jahren 2025 und 2026 zum vorherrschenden Angriffsvektor bei APT-Angriffen entwickelt. Untersuchungen von Unit 42 zeigen, dass Schwachstellen im Identitätsmanagement bei fast 90 % der Untersuchungen eine wesentliche Rolle spielten und 65 % der Erstzugänge mittlerweile auf Identitätsangriffen beruhen. Dies stellt eine grundlegende Veränderung in der Vorgehensweise von APT-Angriffen dar.

Moderne APT-Kampagnen nutzen den Diebstahl von Anmeldedaten, die Manipulation von Tokens, die Kompromittierung von Verzeichnisdiensten und den Missbrauch nicht-menschlicher Identitäten aus – dabei zielen sie auf API-Schlüssel, Dienstkonten und OAuth-Tokens ab, auf die automatisierte Systeme angewiesen sind. Anstatt maßgeschneiderte malware einzusetzen malware endpoint auslöst, melden sich raffinierte Gruppen mit legitimen Anmeldedaten an und agieren über die Identitätsinfrastruktur, was die Erkennung für herkömmliche Sicherheitswerkzeuge erheblich erschwert.

APT-Tools und -Techniken

APT-Gruppen setzen verschiedene Arten von Tools für fortgeschrittene, hartnäckige Bedrohungen ein, die alle darauf ausgelegt sind, einer Entdeckung zu entgehen.

  • Maßgeschneiderte malware – speziell entwickelte Implantate wie „TernDoor“ und „PeerTime“ Salt Typhoon oder „GearDoor“ von Silver Dragon, die für bestimmte Ziele und Kampagnen konzipiert wurden
  • „Living-off-the-land“-Techniken — Nutzung legitimer Systemtools, die bereits in der Umgebung vorhanden sind, um das Einschleusen von nachweisbarer malware zu vermeiden
  • Legitime Fernzugriffstools – Die Umnutzung autorisierter Fernverwaltungssoftware für unbefugten Zugriff
  • MissbrauchCloud Dienste – Nutzung von cloud für die C2-Kommunikation, wie beispielsweise bei Silver Dragon (APT41), das Google Drive für C2-Operationen einsetzte

Für Verteidiger liegt der Schwerpunkt darauf, diese Kategorien zu verstehen, um geeignete Erkennungsstrategien zu entwickeln, und nicht auf den einzelnen Tools selbst. Das „Cyber Kill Chain“-Modell liefert zusätzliche Informationen darüber, wie diese Tools den einzelnen Phasen eines Angriffs zugeordnet werden können.

APT-Gruppen und Beispiele aus der Praxis

Aktive APT-Gruppen (Advanced Persistent Threat) nehmen weiterhin die Telekommunikations-, Regierungs-, Energie- und Finanzbranche mit immer ausgefeilteren Kampagnen ins Visier. Laut Berichten aus der Bedrohungsanalyse der Branche entfallen 55 % der weltweiten APT-Angriffe auf China und Nordkorea.

Salt Typhoon VR China/MSS). Diese staatlich geförderte chinesische Gruppe führte die bedeutendste Telekommunikationsspionagekampagne der jüngeren Geschichte durch und kompromittierte mehr als 600 Organisationen in 80 Ländern, darunter neun US-amerikanische Telekommunikationsunternehmen sowie CALEA-Abhörsysteme. Im Jahr 2026weitete Salt Typhoon seine Aktivitäten auf südamerikanische Telekommunikationsunternehmen aus und setzte dabei neue Implantate wie TernDoor, PeerTime und BruteEntry ein.

Lazarus-Gruppe (DVRK). Nordkoreas aktivste APT-Gruppe verübte den 1,5-Milliarden-Dollar-Diebstahl bei der Kryptowährungsbörse Bybit durch eine Kompromittierung der Lieferkette der Entwicklerumgebung von Safe{Wallet} – der bislang größte einzelne APT-Finanzdiebstahl, der jemals verzeichnet wurde.

APT41/Silver Dragon (VR China). Diese Gruppe mit doppeltem Auftrag betrieb Spionage gegen europäische Regierungen unter Verwendung einer GearDoor-Backdoor mit Google Drive als C2 und demonstrierte dabei cloud Angriffstechniken.

Sandworm/APT44 (Russland/GRU). Die russische Militärgeheimdienst-APT führte ZEROLOT-Wiper-Angriffe auf die ukrainische Energieinfrastruktur durch und unternahm ähnliche Angriffe auf polnische Energiesysteme, wobei sie ihren Fokus weiterhin auf die Störung kritischer Infrastrukturen richtete.

Der ENISA-Bedrohungsbericht 2025 dokumentierte von Juli 2024 bis Juni 2025 insgesamt 4.875 Vorfälle in der EU, wobei staatlich unterstützte Akteure ihre langfristigen Spionagekampagnen intensivierten. Als Reaktion auf den Telekommunikationsangriff von UNC3886 startete die Cybersicherheitsbehörde Singapurs die Operation CYBER GUARDIAN und setzte dabei mehr als 100 Cybersicherheitsexperten ein.

APT-Gruppen nach Zuordnung zu Nationalstaaten

Tabelle: „Wichtige APT-Gruppen, die 2025–2026 aktiv waren, mit Zuordnung zu Nationalstaaten und aktuellen Kampagnen.“ Alt-Text: „Tabelle mit einer Auflistung wichtiger APT-Gruppen, geordnet nach der Zuordnung zu Nationalstaaten, einschließlich ihrer Hauptziele und aktueller Kampagnenaktivitäten.“

Gruppe Zuschreibung Hauptziele Wichtige Aktivitäten 2025–2026
Salt Typhoon China (MSS) Telekommunikation, öffentliche Verwaltung Über 600 Organisationen in mehr als 80 Ländern; CALEA-Abhörskandal
APT41/Silver Dragon China (MSS) Regierung, Technologie Spionage durch europäische Regierungen über Google Drive C2
APT31 China (MSS) Regierung, Verteidigung Missbrauch von Cloud für C2-Operationen
Lazarus-Gruppe Nordkorea (RGB) Finanzdienstleistungen, Kryptowährung 1,5 Mrd. $ Raubzug bei Bybit durch Kompromittierung der Lieferkette
APT37/ScarCruft Nordkorea (RGB) Regierung, Verteidigung Die „Ruby Jumper“-Kampagne zur Überbrückung von Netzwerken mit Luftspalt
Sandworm/APT44 Russland (GRU) Energie, kritische Infrastruktur ZEROLOT-Wiper-Angriffe auf die Ukraine und Polen
APT36/Transparent Tribe Pakistan (mit Verbindungen zum ISI) Regierung, Verteidigung Erster dokumentierter Einsatz von KI alsmalware -Fertigungsstraße“

Diese APT-Gruppen stellen nur die bekanntesten Operationen dar. Hunderte weiterer Gruppen agieren mit unterschiedlichem Maß an staatlicher Unterstützung, und die Grenze zwischen staatlich geförderten APTs und hochentwickelten Cyberkriminellen-Organisationen verschwimmt zunehmend. Für eine eingehendere Analyse bestimmter Bedrohungsakteure empfehlen wir Ihnen, die Ressourcen Vectra AI zu Cyberbedrohungsakteuren sowie die Berichterstattung über aktuelle Datenlecks zu konsultieren.

APTs in der Praxis: Auswirkungen auf Unternehmen und Trends

APTs agieren mittlerweile viermal schneller als noch vor einem Jahr, nutzen zunehmend cloud Identitätsinfrastrukturen und setzen KI ein, um ihre Aktivitäten gleichzeitig auf Hunderte von Organisationen auszuweiten.

Die finanziellen Auswirkungen von APT-Kampagnen reichen von Millionenbeträgen für Ermittlungs- und Behebungskosten bis hin zu katastrophalen Einmalverlusten. Der Diebstahl bei Bybit durch die Lazarus-Gruppe in Höhe von 1,5 Milliarden US-Dollar gilt als das Ereignis mit den größten finanziellen Auswirkungen im Zusammenhang mit APT. Unternehmen reagieren darauf – der Markt für APT-Schutzmaßnahmen hat im Jahr 2025 ein Volumen von rund 9,2 Milliarden US-Dollar erreicht und wächst mit einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von 19,9 %, was die eskalierende Bedrohung widerspiegelt.

Durch KI optimierte Angriffstechniken verändern die Vorgehensweise bei APT-Operationen. Laut dem ENISA-Bericht „Threat Landscape 2025“ enthalten mittlerweile mehr als 80 % der phishing KI-generierte Inhalte. APT36 war der erste dokumentierte staatliche Akteur, der KI alsmalware “ einsetzte und damit die Produktion polymorpher malware beschleunigte. Unterdessen stufen 48 % der Cybersicherheitsexperten agentische KI als den wichtigsten Angriffsvektor für 2026 ein und erkennen an, dass KI-Agenten neue nicht-menschliche Identitäten und erweiterte Angriffsflächen für KI-Sicherheit einführen.

Cloud und SaaS-spezifische APT-Muster

APTs nehmen zunehmend cloud ins Visier und setzen dabei Techniken ein, die speziell für cloud Infrastrukturen entwickelt wurden. Dazu gehören der Missbrauch von Identitätsverbünden, um zwischen lokalen und cloud zu wechseln, der Diebstahl von OAuth-Tokens für dauerhaften Zugriff auf SaaS-Anwendungen, die Kompromittierung der SaaS-Lieferkette über Entwicklertools und Build-Pipelines sowie die Umnutzung von cloud für die C2-Kommunikation.

Die „Silver Dragon“-Kampagne ist ein Paradebeispiel für diesen Trend: Dabei wird Google Drive als C2-Kanal genutzt, der sich nahtlos in den normalen Unternehmensdatenverkehr einfügt. APT31 nutzte cloud für Command-and-Control-Operationen und machte sich dabei das Vertrauen zunutze, das Unternehmen in seriöse cloud setzen. Da Unternehmen cloud vorantreiben, werden diese Techniken weiter an Bedeutung gewinnen – was Erkennungsfähigkeiten erfordert, die sich über Identitäts-, Netzwerk- und cloud erstrecken.

Erkennung und Abwehr von APTs

Eine wirksame Abwehr gegen APT-Angriffe erfordert mehrschichtige Kontrollmechanismen, die Verhaltensanalysen, Identitätsüberwachung, Netzwerküberwachung und -reaktion, Bedrohungsinformationen sowie die Absicherung von Edge-Geräten kombinieren, anstatt sich auf ein einzelnes Tool oder einen einzelnen Ansatz zu verlassen.

Verhaltensanalyse und NDR. Durch die kontinuierliche Überwachung des Netzwerkverkehrs werden die für APTs charakteristischen Verhaltensmuster nach einer Kompromittierung erkannt – laterale Bewegung, C2-Kommunikation und Datenzwischenablage –, die signaturbasierte Tools regelmäßig übersehen. Network Detection and Response bietet Einblick in diese Verhaltensmuster im gesamten Netzwerk, einschließlich des verschlüsselten Datenverkehrs.

Identitätsüberwachung. Da bei 90 % der APT-Untersuchungen Schwachstellen im Identitätsbereich festgestellt wurden und 65 % der Erstzugriffe auf Identitätsdaten zurückzuführen sind, ist die Erkennung und Bekämpfung von Identitätsbedrohungen nicht mehr nur eine Option. Überwachen Sie das System auf ungewöhnliche Authentifizierungsmuster, Manipulationen von Tokens, Kompromittierungen des Single-Sign-On (SSO) sowie die Aufrechterhaltung privilegierter Zugriffe.

Threat hunting. Regelmäßige proaktive Suchen, die sich auf laterale Bewegungsmuster und C2-Indikatoren konzentrieren, helfen dabei, APT-Aktivitäten aufzudecken, die automatisierte Tools möglicherweise übersehen.

Absicherung von Edge-Geräten. Router, Firewalls und VPN-Geräte werden zunehmend als Einstiegspunkte ins Visier genommen, wie die Kampagnen Salt Typhoon „UNC3886“ zeigen. Ein transparenter Einblick in diese Geräte auf Netzwerkebene ist von entscheidender Bedeutung.

Operative Umsetzung von Bedrohungsinformationen. Nutzen Sie die Bedrohungsinformationen von CISA und aus der Branche und handeln Sie entsprechend. Das Sammeln von Informationen ohne deren operative Umsetzung vermittelt ein trügerisches Gefühl der Bereitschaft.

Bereitschaft zur Reaktion auf Vorfälle. Halten Sie Offline-Backups und getestete Notfallpläne bereit, die speziell auf zerstörerische APT-Szenarien wie Wiper-Angriffe zugeschnitten sind.

Anzeichen für einen APT-Angriff

Sicherheitsverantwortliche sollten auf folgende Anzeichen für Aktivitäten im Zusammenhang mit Advanced Persistent Threats achten:

  • Ungewöhnliche Muster im ausgehenden Datenverkehr, insbesondere umfangreiche Datenübertragungen an unbekannte Ziele
  • Ungewöhnliche Authentifizierungsereignisse, darunter Anmeldungen außerhalb der Geschäftszeiten und unrealistische Reiseszenarien
  • Unerwartete Datenzwischenablage oder -komprimierung in ungewöhnlichen Verzeichnissen
  • Mechanismen zur dauerhaften Speicherung, wie beispielsweise neue geplante Aufgaben, Änderungen an der Registrierungsdatenbank oder nicht autorisierte Dienste
  • Ungewöhnliche DNS-Abfragen, die auf DNS-Tunneling oder Beaconing-Verhalten hindeuten
  • Indikatoren für laterale Bewegungen, einschließlich der ungewöhnlichen Nutzung von Fernverwaltungsprotokollen

Aufbau einer mehrschichtigen APT-Abwehr

Kein einzelnes Tool kann APTs allein abwehren. Der effektivste Ansatz besteht darin, NDR mit EDR und SIEM zu kombinieren, um eine umfassende Abdeckung von Netzwerk, endpoint und Protokoll-Telemetrie zu gewährleisten. Wenden Sie zero trust an, um den Schadensumfang zu begrenzen. Setzen Sie an allen Zugangspunkten eine Multi-Faktor-Authentifizierung durch. Führen Sie eine kontinuierliche Überwachung anstelle von periodischen Überprüfungen ein.

Tabelle: „Checkliste zur APT-Erkennung für SOC-Teams mit Schwerpunkt auf Netzwerk-, Identitäts- und endpoint .“

Nachweisverfahren Was ist zu überwachen? Werkzeugkategorie Anmerkungen
Netzwerkverkehrsanalyse Seitliche Bewegung, C2-Kommunikation, Datenexfiltration NDR Entscheidend für die Transparenz des verschlüsselten Datenverkehrs
Identitätsanalyse Ungewöhnliche Authentifizierung, Missbrauch von Tokens, Ausweitung von Berechtigungen ITDR 65 % der Erstzugriffe erfolgen identitätsbasiert
Endpoint Prozessausführung, Persistenzmechanismen, Dateiänderungen EDR Kombinieren Sie dies mit NDR für eine lückenlose Abdeckung
Protokollkorrelation Authentifizierungsprotokolle, Zugriffsmuster, Verstöße gegen Richtlinien SIEM Implementierung mit automatisierten Benachrichtigungen
Bedrohungsinformationen IOC-Zuordnung, Kampagnen-Attribution, TTP-Zuordnung TIPP CISA- und Branchen-Feeds integrieren
Proaktive Suche Hypothesenbasierte Suche nach TTPs von APTs Threat hunting Konzentrieren Sie sich auf die seitliche Bewegung und C2
DNS-Überwachung Tunneling, DGA-Domänen, Beaconing NDR/DNS-Sicherheit APTs missbrauchen häufig das DNS für C2
Cloud OAuth-Zugriffsberechtigungen, API-Missbrauch, Konfigurationsabweichungen CDR Zunehmende APT-Angriffe auf cloud

APTs und Compliance-Rahmenwerke

NIST SP 800-172 enthält erweiterte Sicherheitsmaßnahmen, die speziell für die Abwehr von APT-Angriffen auf kontrollierte, nicht klassifizierte Informationen (CUI) durch staatlich gestützte Akteure entwickelt wurden. Die Kernprinzipien – doppelte Autorisierung, Netzwerksegmentierung, kontinuierliche Überwachung und das Prinzip der geringsten Berechtigungen – zielen direkt auf die Hartnäckigkeit und Raffinesse ab, die für APT-Operationen charakteristisch sind.

MITRE ATT&CK stellt das Verhalten von APTs in Bezug auf alle 14 Unternehmenstaktiken dar und bietet damit eine gemeinsame Sprache für die Erkennungsentwicklung. Zu den wichtigsten APT-relevanten Techniken gehören T1566 (Phishing), T1547 (Automatischer Start beim Booten oder Anmelden), T1021 (Fernwartung), T1071 (Anwendungsprotokoll für C2) und T1041 (Exfiltration über den C2-Kanal). Der vollständige MITRE ATT&CK bietet eine Zuordnung auf technischer Ebene für die Erstellung von Erkennungsregeln.

Tabelle: „Zuordnung der regulatorischen und Compliance-Rahmenbedingungen für die Abwehr von APT-Angriffen“. Alt-Text: „Tabelle zur Zuordnung der Anforderungen an die Abwehr von APT-Angriffen zu NIST SP 800-172, MITRE ATT&CK, ISO 27001, CIS Controls und den CISA-Leitlinien.“

Rahmenwerk Relevante Vorschriften/Anforderungen Anwendung zur Abwehr von APT-Angriffen Quelle
NIST SP 800-172 Doppelte Autorisierung, Segmentierung, kontinuierliche Überwachung Verbesserter Schutz vertraulicher Informationen vor Bedrohungen durch staatliche Akteure Cybersheath im Überblick
MITRE ATT&CK 14 Taktiken, über 200 Techniken Erkennungstechnik und TTP-basierte Suche attack.mitre.org
ISO 27001:2022 Anhang A 5.7: Bedrohungsinformationen Obligatorische Erfassung und Analyse von Bedrohungsinformationen ISMS.online
CIS Controls Version 8 Bedienelemente 1, 6, 8, 13 Bestandsaufnahme der Anlagen, Zugriffsverwaltung, Prüfprotokolle, Netzwerküberwachung RSI Security
Leitlinien der CISA Empfehlungen und Maßnahmen zur Risikominderung für Nationalstaaten Leitfaden für die Reaktion auf spezifische APT-Kampagnen CISA

Unternehmen, die regulatorischen Compliance-Rahmenwerken unterliegen, sollten ihre APT-Abwehrprogramme an diesen Sicherheitsrahmenwerken ausrichten, um sowohl die operative Wirksamkeit als auch die Prüfungsbereitschaft sicherzustellen.

Moderne Ansätze zur Abwehr von APT-Angriffen

Die Branche entwickelt die Abwehr von APTs über die herkömmliche Perimetersicherheit hinaus weiter. Da APTs zunehmend über Identitätsmissbrauch statt über malware operieren malware eine Entwicklung, die von Intelligent CISO dokumentiert wurde –, benötigen Sicherheitsverantwortliche Funktionen zur Verhaltenserkennung, die Identitäts-, Netzwerk- und cloud abdecken.

Moderne Lösungen gegen Advanced Persistent Threats (APT) konzentrieren sich auf drei Kernfunktionen. Erstens: KI-gestützte Bedrohungserkennung, die das Verhalten von Angreifern in Echtzeit identifiziert, anstatt sich auf bekannte Signaturen zu stützen. Zweitens: Erkennung und Reaktion auf Identitätsbedrohungen, die den Missbrauch von Anmeldedaten, die Manipulation von Tokens und ungewöhnliche Zugriffsmuster auf der Identitätsebene überwacht. Drittens: eine einheitliche Abdeckung der Angriffsfläche, die Signale aus lokalen Netzwerken, cloud , Identitätssystemen und SaaS-Anwendungen miteinander verknüpft.

Wie Vectra AI die Abwehr von APTs Vectra AI

Der Ansatz Vectra AI zur Abwehr von APTs basiert auf der „Assume-Compromise“-Philosophie. Da sich raffinierte Angreifer früher oder später Zugang verschaffen werden, ist es entscheidend, ihr Verhalten nach dem Eindringen – laterale Bewegung, Ausweitung von Berechtigungen, C2-Kommunikation und Datenaufbereitung – mithilfe von KI-gestützter Attack Signal Intelligence zu erkennen Attack Signal Intelligence Signale im gesamten modernen Netzwerk miteinander verknüpft. Dies bedeutet eine Abdeckung, die sich über On-Premise-, cloud, Identitäts- und SaaS-Umgebungen über die Vectra AI erstreckt und es SOC-Teams ermöglicht, APT-Operatoren aufzuspüren und zu stoppen, bevor diese ihre Ziele erreichen – selbst wenn diese Operatoren legitime Anmeldedaten und „Living-off-the-Land“-Techniken nutzen, die herkömmliche Abwehrmaßnahmen umgehen.

Künftige Trends und neue Überlegungen

Die Landschaft der Advanced Persistent Threats (APT) steht vor einer Phase rascher Veränderungen, die durch den Einsatz künstlicher Intelligenz auf beiden Seiten des Konflikts vorangetrieben wird. In den nächsten 12 bis 24 Monaten sollten sich Unternehmen auf mehrere wichtige Entwicklungen einstellen.

KI-gestützte APT-Operationen werden dramatisch zunehmen. Da bereits 80 % der phishing KI-generierte Inhalte nutzen und APT36 KI als eine Art malware demonstriert, ist davon auszugehen, dass immer mehr APT-Gruppen KI für die Automatisierung von Erkundungsmaßnahmen, die Personalisierung von Social Engineering sowie malware polymorpher malware einsetzen werden. Die 48 % der Cybersicherheitsexperten, die agentische KI als den wichtigsten Angriffsvektor für 2026 einstufen, reagieren auf eine reale und unmittelbare Bedrohung – KI-Agenten führen neue nicht-menschliche Identitäten ein, die die Angriffsfläche vergrößern.

Angriffe, die auf Identitäten abzielen, werden zunehmen. Der Übergang von malware zu identitätsbasierten APT-Operationen beschleunigt sich. Da Unternehmen zunehmend cloud , SaaS-Anwendungen und KI-Agenten einsetzen, wird die Zahl der nicht-menschlichen Identitäten – API-Schlüssel, Dienstkonten, OAuth-Token – exponentiell steigen. APT-Gruppen werden diesen Identitäten nachgehen.

Die regulatorischen Rahmenbedingungen werden verschärft. Es wird erwartet, dass NIST SP 800-172 Rev. 1 auf cloud APT-Muster und KI-bezogene Bedrohungen eingeht. Die von der CISA vorgeschlagene Kürzung des Budgets um 495 Millionen Dollar könnte, sollte sie umgesetzt werden, die nationalen Koordinationskapazitäten für die Abwehr von APT-Angriffen gerade dann schwächen, wenn sie am dringendsten benötigt werden. Unternehmen sollten sich nicht ausschließlich auf die staatliche Koordination verlassen, sondern in ihre eigenen Erkennungs- und Reaktionsfähigkeiten investieren.

Edge-Geräte bleiben weiterhin besonders attraktive Angriffsziele. Die Angriffe Salt Typhoon auf Router und VPN-Geräte haben gezeigt, dass Geräte am Netzwerkrand attraktive Einstiegspunkte darstellen. Unternehmen sollten der Transparenz auf Netzwerkebene und der Überwachung der Firmware-Integrität dieser Geräte Priorität einräumen.

Schlussfolgerung

Advanced Persistent Threats (APTs) stellen die raffinierteste Kategorie von Cyberangreifern dar, und ihre Aktivitäten nehmen immer mehr zu. Da Angriffe bereits innerhalb von nur 72 Minuten vom Zugriff bis zur Datenexfiltration reichen, in 90 % der Untersuchungen Identitätsmissbrauch festgestellt wird und KI-gestützte Methoden den weltweiten Umfang von APT-Operationen vergrößern, stehen Verteidiger heute vor einer grundlegend anderen Herausforderung als noch vor zwei Jahren.

Die wirksamste Vorgehensweise kombiniert mehrschichtige Erkennung über Netzwerk-, Identitäts-, endpoint und cloud hinweg mit proaktiver threat hunting operativ nutzbaren Bedrohungsinformationen. Kein einzelnes Tool reicht aus. Unternehmen sollten ihre Abwehrmaßnahmen an etablierten Frameworks wie NIST SP 800-172 und MITRE ATT&CK ausrichten, in Verhaltenserkennungsfunktionen investieren, die Verhaltensweisen nach einer Kompromittierung unabhängig von den verwendeten Angriffstools identifizieren, und Incident-Response-Pläne sowohl für lang andauernde, verdeckte Operationen als auch für schnelle Exfiltrationskampagnen erstellen.

Unternehmen, die von Kompromittierungen ausgehen und ihre Erkennungsfähigkeiten entsprechend ausbauen – anstatt sich allein auf Prävention zu verlassen –, sind am besten in der Lage, APT-Betreiber aufzuspüren und zu stoppen, bevor diese ihre Ziele erreichen.

Häufig gestellte Fragen

Was ist der Unterschied zwischen einem APT und einem gewöhnlichen Cyberangriff?

Sind normale Bürger von APT-Angriffen betroffen?

Wie lange dauern APT-Angriffe in der Regel?

Was ist der Unterschied zwischen einer APT und ransomware?

Welche Branchen sind am stärksten von APTs betroffen?

Wie viel kosten APT-Angriffe Unternehmen?

Ist der Begriff „APT“ noch zutreffend?