USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Angst onlineCyber-Angriffe auf Unternehmen und sogar Regierungen sind mit Anbruch des 21. Jahrhunderts regelmäßig in den Medien vertreten. Mit den ständig neuen Formen von Hacker-Angriffen Schritt zu halten, ist dabei eine der größten Herausforderungen für Security-Experten. EfficientIP, ein Anbieter von DDI-Lösungen (DNS, DHCP und IPAM) sieht nach der großen Bandbreite von DDoS-Angriffen eine langsamere Form als neue Bedrohung: die sogenannten Sloth-Attacken.

Behäbig statt brachial

Wer bislang Cyber-Kriminalität nicht ernst nimmt, sollte schleunigst umdenken. Eine aktuelle Studie des Telekommunikationsriesen Verizon zeigt, dass die Zahl der erfolgreichen digitalen Angriffe im Vergleich zum Vorjahr bereits um 55 Prozent gestiegen ist. Die weit verbreitete DDoS-Attacke galt hier bislang als das Brecheisen und bevorzugte Waffe im Werkzeugkoffer eines jeden Hackers. Doch in den vergangenen Monaten beobachtete EfficientIP eine neue Form der Bedrohung für DNS-Server, die auf ein weniger auffälliges Angriffsmuster setzt.

Die sogenannte Sloth-Attacke basiert auf einem langsameren Angriffstyp. Statt den Sever mit Millionen von Anfragen innerhalb von Sekundenbruchteilen zu fluten, setzen Hacker nun auf die langsame aber stete Überlastung des IP-Cash-Servers. Hierzu werden Anfragen an den DNS-Server über eine langsame Domain geleitet, die diese nicht innerhalb von Millisekunden, sondern in Zeiträumen von fünf bis zehn Sekunden beantwortet. Da aber immer weitere Anfragen mithilfe eines Botnets gesendet werden, muss der DNS-Server mehr und mehr Daten verarbeiten, die jedoch nicht schnell genug beantwortet werden können. Die Folge: Eine kontinuierliche Auslastung des Cash-Servers, der unter der sich nicht schnell genug klärenden Datenflut zusammenbricht. Sobald dies geschieht, sind sämtliche Online-Aktivitäten nicht mehr möglich, die Unternehmenswebseite ist für Besucher nicht länger erreichbar.

Vorbeugung von innen

Wie können Unternehmen dieser Bedrohung begegnen? Viele aktuelle Lösungen auf dem Markt sind ihr nicht gewachsen. Dies hängt damit zusammen, dass sie nur schwer aufzuspüren sind. Die Anfragen an den Server sind für sich gesehen nicht offensiv. Doch die Menge, gepaart mit der Langsamkeit in ihrer Beantwortung, zwingt die eigene Server-Infrastruktur nach und nach in die Knie. Um auf diese Angriffe reagieren zu können, ist Software erforderlich, die diese Attacken frühzeitig sichtbar macht.

EfficientIPs Lösung DNS Guardian bietet hierbei eine an sich einzigartige Herangehensweise. Sämtliche Anfragen werden innerhalb des Systems durch Guardian auf Validität geprüft. Andere DNS-Sicherheitslösungen versuchen dies von außerhalb. Doch gerade schleichende Angriffe wie die Sloth-Attacke sind erst im System erkennbar. Weisen Anfragen dort verdächtige Signaturen auf, warnt das System bereits vor möglicher Gefahr. So bleibt genug Zeit, Gegenmaßnahmen zu ergreifen. Zudem prüft DNS Guardian den Ursprung der Anfragen und isoliert diese gezielt, so dass die eigentliche Online-Präsenz des Unternehmens davon so unberührt wie möglich bleibt.

„Cyber-Angriffe, besonders auf Schwachstellen wie den DNS-Server, nahmen in den vergangenen Jahren dramatisch zu. Wichtig ist daher für uns, den Kunden ein Tool an die Hand zu geben, das sie rechtzeitig vor einer Bedrohung warnt und währenddessen dennoch ihre Online-Aktivitäten nicht beeinträchtigt“, kommentiert Ralf Geisler, Country Manager für die DACH-Region bei EfficientIP. „Wissen Unternehmen nichts über die Gefahr dieser schleichenden Angriffe, können Hacker Unternehmen immensen Schaden zufügen. Unser Ziel ist es, dies mit frühzeitiger Aufklärung zu verhindern.“

www.efficientip.com/de

GRID LIST
Tb W190 H80 Crop Int 3d92b16f38ec40420417ec6e95879516

Versteckte Malware lauert häufig im Verborgenen

Der erschienene Verizon Data Breach Investigations Report 2018 offenbart das Ausmaß der…
Gérard Bauer

Vermeintlich russische Cyberattacken auf westliche IT-Infrastrukturen

Am Montag erklärten das US-Heimatschutzministerium, das FBI und das britische National…
Paul Parker

Cybersecurity im Gesundheitswesen

Nach Ansicht von Paul Parker, Cheftechnologe des Geschäftsbereichs für Regierungsbehörden…
Tb W190 H80 Crop Int 0a77a97abba355a6171f9e666819821a

Minecraft: Spieler sind von Schadsoftware in modifizierten „Skins“ bedroht

Eine Datenanalyse der vergangenen 30 Tage von Avast ergab, dass nahezu 50.000…
Tb W190 H80 Crop Int Cb37aa6c2115131c19c11ce3765ccfaf

Linux-Update mit Spectre- und Meltdown-Absicherung

Linux-Version 4.16 ist freigegeben. Neben einer optimierten Akkulaufzeit überzeugt die…
Kryptomining

Kryptomining – des einen Gewinn, des anderen Verlust

Kryptowährungen sind derzeit in aller Munde. Doch während sich das sogenannte Schürfen,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security