S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Angriff

Advanced Persistent Threat

Abkürzung: APT

Langfristige, zielgerichtete Cyberangriffe, meist staatlich gesponsert, die über Monate oder Jahre unentdeckt bleiben.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Stell dir vor, ein Einbrecher schleicht sich heimlich in ein Haus ein — und wohnt dann monatelang unsichtbar im Keller. Er schaut alles an, liest Briefe und stiehlt langsam Informationen, ohne je aufzufallen. Genau das machen APT-Hacker mit Computersystemen: Sie dringen ein und bleiben jahrelang versteckt.

Ausführliche Erklärung

APTs nutzen eine Kombination aus Social Engineering, Zero-Day-Exploits und Lateral Movement, um dauerhaften Zugang zu kritischer Infrastruktur zu erhalten. Bekannte APT-Gruppen sind Fancy Bear (Russland), Lazarus Group (Nordkorea) und APT41 (China).

>Wie funktioniert das?

1

Phase 1 — Aufklärung: Angreifer sammeln OSINT-Daten über Ziele (LinkedIn, Firmenwebsites)

2

Phase 2 — Erstzugang: Spear-Phishing-Mail mit Zero-Day-Exploit öffnet eine Hintertür

3

Phase 3 — Persistenz: Installation von RAT (Remote Access Trojan) mit Autostart

4

Phase 4 — Lateral Movement: Ausbreitung im Netzwerk über Pass-the-Hash, RDP

5

Phase 5 — Exfiltration: Daten werden verschlüsselt und langsam über legitime Kanäle (z.B

6

Cloud-Dienste) abgezogen.

?Häufig gestellte Fragen
Antwort

Meist staatlich gesponserte Hackergruppen wie Fancy Bear (Russland), Lazarus Group (Nordkorea) oder APT41 (China), aber auch professionelle Söldnergruppen.

Antwort

Ein langfristiger, zielgerichteter Cyberangriff der über Monate oder Jahre unentdeckt im Zielnetzwerk bleibt und systematisch Daten stiehlt oder Sabotage betreibt.

Antwort

Für staatliche Spionage, Industriespionage, Sabotage kritischer Infrastruktur und geopolitische Einflussnahme gegen strategisch wichtige Ziele.

Antwort

Weil sie sich über Monate verstecken, hochentwickelte Zero-Day-Exploits nutzen und oft erst nach erheblichem Schaden entdeckt werden.

Antwort

Durch EDR, Netzwerksegmentierung, Threat Intelligence, regelmäßige Security-Audits und eine Zero-Trust-Architektur.

Quick Facts
KategorieAngriff
AbkürzungAPT
Verwandte Begriffe3
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero Trust