Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

Olympia RioArbor verzeichnete während der Spiele die am längsten andauernden DDoS (Distributed Denial of Service)-Volumenangriffe mit über 500 Gbps (Gigabit pro Sekunde), die jemals gemessenen wurden. Die Angriffe konnten von den Sicherheitsteams abgewehrt werden, ohne dass die Spiele gestört wurden, und blieben daher weltweit unbemerkt.

Arbor Networks Inc. berichtet im neuesten Blogeintrag des Sicherheitsteams ASERT (Arbor´s Security Engineering & Response Team) über die außergewöhnlich starken Cyberangriffe auf die Olympischen Spiele 2016 in Rio de Janeiro.

Bereits vor der Eröffnungszeremonie der Olympischen Spiele in Rio wurden öffentliche Webseiten der Olympischen Spiele und weitere beteiligte Unternehmensnetzwerke zum Ziel von andauernden, komplexen DDoS-Angriffen mit Spitzenvolumina bis zu 540 Gbps. Einige der Angriffe begannen bereits Monate vor der Eröffnung der Spiele, nahmen aber während der Wettkämpfe weiter signifikant zu. Die Angriffe erreichten ihren Höhepunkt in dem längsten je gemessenen Dauerangriff mit über 500 Gbps, blieben aber von den Medien völlig unbeachtet und folgenlos für die Internetpräsenz der Olympischen Spiele.

Die Sicherheitsspezialisten Roland Dobbins & Kleber Carriello bei Arbor Networks enthüllen in einem aktuellen Beitrag des ASERT-Blogs Einzelheiten zu den spektakulären Angriffen und erfolgreichen Maßnahmen zur DDoS-Abwehr. Die Haupterkenntnisse der „olympischen“ Rekord-Angriffe in der Übersicht:

Entwicklung der Bedrohungslandschaft:

Eine charakteristische Eigenschaft der gesamten IT-Sicherheitslandschaft, die auch für DDoS-Angriffe gilt, ist die Nutzung neuer Angriffsmethoden zuerst nur durch hoch spezialisierte und kompetente Hacker. Häufig handelt es sich um Methoden, die zwar schon seit Jahren – manchmal Jahrzehnten – existieren, bisher aber nur sporadisch eingesetzt wurden. Diese Angriffsmethoden werden von den Angreifern permanent weiterentwickelt und erst viel später als einfach einzusetzende, automatisierte Angriffstools auch für weniger oder nicht versierte Angreifer verfügbar gemacht

„Olympisches“ Teamwork:

Die Sicherheitsteams der olympischen Online-Präsenz wussten, dass Sie zum Ziel von Angriffen werden würden und bereiteten sich dementsprechend vor. Bereits vor Beginn der Spiele bewältigten die Sicherheitsteams einen Großteil der Arbeit zum Schutz der olympischen Internetpräsenz: die gesamte Serverlandschaft mit all ihren Services, Applikationen und Zugangsmechanismen wurde untersucht, abgebildet und gescannt. Spezielle Anomalie-Erkennungsmechanismen wurden in Arbor SP eingespeist sowie spezielle situationsabhängige DDoS-Gegenmaßnahmen für Arbor TMS ausgewählt und konfiguriert. Das Team der Arbor Cloud koordinierte seine Gegenmaßnahmen und Cloud-DDoS-Schutzmechanismen für eine lückenlose Abdeckung. Virtuelle Teams mit ausgewähltem Personal der beteiligten Unternehmen wurden gebildet, um die Verfügbarkeit der Netzwerk-Infrastruktur zu garantieren. Best Practice DNS (Domain Name System)-Dienste wurden gewählt und implementiert, Kommunikationskanäle definiert sowie Prozeduren und Operationsmechanismen festgelegt und vieles mehr.

IoT Botnet:

Das sogenannte IoT (Internet of Things) Botnet ist bereits bei den letzten spektakulären Volumen-Angriffen in Brasilien dokumentiert worden und war auch an den Angriffen auf die Server der Olympischen Spiele in Rio beteiligt.

Weitere Informationen zu den Angriffen und Gegenmaßnahmen entnehmen Sie bitte dem internationalen, englischsprachigen Arbor-Blog.
 

GRID LIST
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Hacker sollen vor Quantentechnologie kapitulieren

Netzwerke, an denen sich Hacker todsicher die Zähne ausbeißen, sind nach einer neuen…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Android-Trojaner stiehlt vertrauliche Daten von WhatsApp und Co.

Doctor Web entdeckte im Dezember einen Android-Trojaner, der Nachrichten und Bilder…
Tb W190 H80 Crop Int 8534c86a60d191365cb50a48df651c55

Hackerangriff auf Behörde, um Kryptogeld zu gewinnen

Wie jetzt bekannt wurde, ist das Landesamt für Besoldung und Versorgung Baden-Württemberg…
Tb W190 H80 Crop Int 294d4a259098ca5503fcaff9c2313cc7

Gute IT-Security - Vorsätze für das neue Jahr

Das neue Jahr ist wenige Tage alt und trotzdem haben Cyberkriminelle bereits tausende…
Tb W190 H80 Crop Int 412b12439a8b3e2b4660f00a51585909

IT-Security im Finanzbereich – diese drei Themen bestimmen 2018

Ein turbulentes Jahr liegt hinter der IT-Finanzbranche. Hackerangriffe wurden…
Vogel fängt Wurm

Die Rückkehr des Wurms

Vectra erwartet vermehrt Angriffe mit Würmern, Datendiebstahl in der Cloud und einen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security