PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

Angst onlineCyber-Angriffe auf Unternehmen und sogar Regierungen sind mit Anbruch des 21. Jahrhunderts regelmäßig in den Medien vertreten. Mit den ständig neuen Formen von Hacker-Angriffen Schritt zu halten, ist dabei eine der größten Herausforderungen für Security-Experten. EfficientIP, ein Anbieter von DDI-Lösungen (DNS, DHCP und IPAM) sieht nach der großen Bandbreite von DDoS-Angriffen eine langsamere Form als neue Bedrohung: die sogenannten Sloth-Attacken.

Behäbig statt brachial

Wer bislang Cyber-Kriminalität nicht ernst nimmt, sollte schleunigst umdenken. Eine aktuelle Studie des Telekommunikationsriesen Verizon zeigt, dass die Zahl der erfolgreichen digitalen Angriffe im Vergleich zum Vorjahr bereits um 55 Prozent gestiegen ist. Die weit verbreitete DDoS-Attacke galt hier bislang als das Brecheisen und bevorzugte Waffe im Werkzeugkoffer eines jeden Hackers. Doch in den vergangenen Monaten beobachtete EfficientIP eine neue Form der Bedrohung für DNS-Server, die auf ein weniger auffälliges Angriffsmuster setzt.

Die sogenannte Sloth-Attacke basiert auf einem langsameren Angriffstyp. Statt den Sever mit Millionen von Anfragen innerhalb von Sekundenbruchteilen zu fluten, setzen Hacker nun auf die langsame aber stete Überlastung des IP-Cash-Servers. Hierzu werden Anfragen an den DNS-Server über eine langsame Domain geleitet, die diese nicht innerhalb von Millisekunden, sondern in Zeiträumen von fünf bis zehn Sekunden beantwortet. Da aber immer weitere Anfragen mithilfe eines Botnets gesendet werden, muss der DNS-Server mehr und mehr Daten verarbeiten, die jedoch nicht schnell genug beantwortet werden können. Die Folge: Eine kontinuierliche Auslastung des Cash-Servers, der unter der sich nicht schnell genug klärenden Datenflut zusammenbricht. Sobald dies geschieht, sind sämtliche Online-Aktivitäten nicht mehr möglich, die Unternehmenswebseite ist für Besucher nicht länger erreichbar.

Vorbeugung von innen

Wie können Unternehmen dieser Bedrohung begegnen? Viele aktuelle Lösungen auf dem Markt sind ihr nicht gewachsen. Dies hängt damit zusammen, dass sie nur schwer aufzuspüren sind. Die Anfragen an den Server sind für sich gesehen nicht offensiv. Doch die Menge, gepaart mit der Langsamkeit in ihrer Beantwortung, zwingt die eigene Server-Infrastruktur nach und nach in die Knie. Um auf diese Angriffe reagieren zu können, ist Software erforderlich, die diese Attacken frühzeitig sichtbar macht.

EfficientIPs Lösung DNS Guardian bietet hierbei eine an sich einzigartige Herangehensweise. Sämtliche Anfragen werden innerhalb des Systems durch Guardian auf Validität geprüft. Andere DNS-Sicherheitslösungen versuchen dies von außerhalb. Doch gerade schleichende Angriffe wie die Sloth-Attacke sind erst im System erkennbar. Weisen Anfragen dort verdächtige Signaturen auf, warnt das System bereits vor möglicher Gefahr. So bleibt genug Zeit, Gegenmaßnahmen zu ergreifen. Zudem prüft DNS Guardian den Ursprung der Anfragen und isoliert diese gezielt, so dass die eigentliche Online-Präsenz des Unternehmens davon so unberührt wie möglich bleibt.

„Cyber-Angriffe, besonders auf Schwachstellen wie den DNS-Server, nahmen in den vergangenen Jahren dramatisch zu. Wichtig ist daher für uns, den Kunden ein Tool an die Hand zu geben, das sie rechtzeitig vor einer Bedrohung warnt und währenddessen dennoch ihre Online-Aktivitäten nicht beeinträchtigt“, kommentiert Ralf Geisler, Country Manager für die DACH-Region bei EfficientIP. „Wissen Unternehmen nichts über die Gefahr dieser schleichenden Angriffe, können Hacker Unternehmen immensen Schaden zufügen. Unser Ziel ist es, dies mit frühzeitiger Aufklärung zu verhindern.“

www.efficientip.com/de

GRID LIST
Tb W190 H80 Crop Int 8c5f1d966d2eef8ccec63f1c2e1e49df

RAT: Hackers Door wird privat weiter verkauft

Der Remote Access Trojaner (RAT) „Hackers Door“ hat schon vor einiger Zeit von sich reden…
Tb W190 H80 Crop Int B043d8113264a1ebb208c5eeb5e5daec

KrackAttack: Was Sie jetzt wissen sollten

Die Erfinder des Wi-Fi hatten die aktuellen Sicherheitsprobleme nicht im Blick, als sie…
Tb W190 H80 Crop Int 9fdb6e3de368c7c543cba1f46ef268c0

Sicherheit im Netz: Bleiben wir wachsam | Kommentar

Zahlreiche Cyberattacken zeigen uns, dass ein Zwischenfall katastrophale Folgen haben…
DDoS Bomben

Secondhand DDoS-Angriffe: Worauf Service Provider achten sollten

Immer mehr Unternehmen weltweit verlassen sich auf gehostete kritische Infrastrukturen…
Crime Scene

Wie kann ein Angriff auf IT-Systeme nachgewiesen werden?

Die Forschungsgruppen der Frankfurt UAS und der Hochschule Darmstadt entwickeln Methoden…
Bluetooth

Bluetooth-Schwachstelle Blueborne

Hersteller und Nutzer von Bluetooth-fähigen Geräten weltweit waren in Aufruhr, als…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet