Sie haben bereits erfahren,
was
ein Advanced Persistent Threat (APT) ist, und mit der
Operation Aurora
haben Sie bereits den Angriff kennen gelernt, der den Begriff bekannt
gemacht hat. In dieser Folge geht es um einen weiteren bekannten
APT-Angriff, der aber oft nicht als solcher angesehen wird:
Stuxnet
"Ein weiterer bekannter Advanced Persistent Threat: Stuxnet" vollständig lesen
Nachdem geklärt ist,
was ein APT ist,
wollen wir jetzt einen Blick auf den Ablauf so eines Angriffs richten. Als
erstes Beispiel dient der Angriff, der den Begriff "Advanced Persistent
Threat" im Januar 2010 bekannt gemacht hat:
Operation Aurora
"Ein bekannter Advanced Persistent Threat: Operation Aurora" vollständig lesen
Advanced Persistent Threats werden oft mit gezielten Angriffen gleich
gesetzt oder zumindest in einen Topf geworfen. Das ist i.A. aber falsch.
Zwar sind APTs immer gezielte Angriffe, aber nicht jeder gezielte Angriff
endet in einem APT. Die erste Frage, die zu klären ist, lautet also
Was ist ein Advanced Persistent Threat (APT)?
"Was ist ein Advanced Persistent Threat (APT)?" vollständig lesen
Im
ersten Teil
haben Sie erfahren, wie RSA funktioniert, im
zweiten Teil
wurden die Forschungsergebnisse von Arjen K. Lenstra und seinen Kollegen
vorgestellt. Im Folgenden werden weitere Forschungsergebnisse vorgestellt,
außerdem geht es um die Frage, wie gefährlich das denn nun alles
ist.
Die Ergebnisse von Nadia Heninger et al.
"RSA und die schwachen Schlüssel, Teil 3: Die Gefahren" vollständig lesen