VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Olympia RioArbor verzeichnete während der Spiele die am längsten andauernden DDoS (Distributed Denial of Service)-Volumenangriffe mit über 500 Gbps (Gigabit pro Sekunde), die jemals gemessenen wurden. Die Angriffe konnten von den Sicherheitsteams abgewehrt werden, ohne dass die Spiele gestört wurden, und blieben daher weltweit unbemerkt.

Arbor Networks Inc. berichtet im neuesten Blogeintrag des Sicherheitsteams ASERT (Arbor´s Security Engineering & Response Team) über die außergewöhnlich starken Cyberangriffe auf die Olympischen Spiele 2016 in Rio de Janeiro.

Bereits vor der Eröffnungszeremonie der Olympischen Spiele in Rio wurden öffentliche Webseiten der Olympischen Spiele und weitere beteiligte Unternehmensnetzwerke zum Ziel von andauernden, komplexen DDoS-Angriffen mit Spitzenvolumina bis zu 540 Gbps. Einige der Angriffe begannen bereits Monate vor der Eröffnung der Spiele, nahmen aber während der Wettkämpfe weiter signifikant zu. Die Angriffe erreichten ihren Höhepunkt in dem längsten je gemessenen Dauerangriff mit über 500 Gbps, blieben aber von den Medien völlig unbeachtet und folgenlos für die Internetpräsenz der Olympischen Spiele.

Die Sicherheitsspezialisten Roland Dobbins & Kleber Carriello bei Arbor Networks enthüllen in einem aktuellen Beitrag des ASERT-Blogs Einzelheiten zu den spektakulären Angriffen und erfolgreichen Maßnahmen zur DDoS-Abwehr. Die Haupterkenntnisse der „olympischen“ Rekord-Angriffe in der Übersicht:

Entwicklung der Bedrohungslandschaft:

Eine charakteristische Eigenschaft der gesamten IT-Sicherheitslandschaft, die auch für DDoS-Angriffe gilt, ist die Nutzung neuer Angriffsmethoden zuerst nur durch hoch spezialisierte und kompetente Hacker. Häufig handelt es sich um Methoden, die zwar schon seit Jahren – manchmal Jahrzehnten – existieren, bisher aber nur sporadisch eingesetzt wurden. Diese Angriffsmethoden werden von den Angreifern permanent weiterentwickelt und erst viel später als einfach einzusetzende, automatisierte Angriffstools auch für weniger oder nicht versierte Angreifer verfügbar gemacht

„Olympisches“ Teamwork:

Die Sicherheitsteams der olympischen Online-Präsenz wussten, dass Sie zum Ziel von Angriffen werden würden und bereiteten sich dementsprechend vor. Bereits vor Beginn der Spiele bewältigten die Sicherheitsteams einen Großteil der Arbeit zum Schutz der olympischen Internetpräsenz: die gesamte Serverlandschaft mit all ihren Services, Applikationen und Zugangsmechanismen wurde untersucht, abgebildet und gescannt. Spezielle Anomalie-Erkennungsmechanismen wurden in Arbor SP eingespeist sowie spezielle situationsabhängige DDoS-Gegenmaßnahmen für Arbor TMS ausgewählt und konfiguriert. Das Team der Arbor Cloud koordinierte seine Gegenmaßnahmen und Cloud-DDoS-Schutzmechanismen für eine lückenlose Abdeckung. Virtuelle Teams mit ausgewähltem Personal der beteiligten Unternehmen wurden gebildet, um die Verfügbarkeit der Netzwerk-Infrastruktur zu garantieren. Best Practice DNS (Domain Name System)-Dienste wurden gewählt und implementiert, Kommunikationskanäle definiert sowie Prozeduren und Operationsmechanismen festgelegt und vieles mehr.

IoT Botnet:

Das sogenannte IoT (Internet of Things) Botnet ist bereits bei den letzten spektakulären Volumen-Angriffen in Brasilien dokumentiert worden und war auch an den Angriffen auf die Server der Olympischen Spiele in Rio beteiligt.

Weitere Informationen zu den Angriffen und Gegenmaßnahmen entnehmen Sie bitte dem internationalen, englischsprachigen Arbor-Blog.
 

GRID LIST
Hacker im Visir

Drittanbieter-Software im Fokus von Hackern – was können MSP tun?

Der traditionelle Ansatz der IT lautet: Wenn dein Betriebssystem gepatcht ist, dann ist…
KI Security

Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale

Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als…
Tb W190 H80 Crop Int E6b1eed76833e40b6dff0a1070b0694f

Cyber-Kriminelle nutzen Fake-App für Malware

Im vergangenen Monat haben Cyber-Kriminelle mithilfe einer gefälschten App des…
Tb W190 H80 Crop Int Db461ec563234e57f2cba9109df3ec5f

Kryptowährungen im Überblick

Seit 2010 ist der Vormarsch der sogenannten Kryptowährungen nicht mehr aufzuhalten. Dabei…
Ransomware Lösegeld

Ransomware: Warnung vor Lösegeldzahlung

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der…
Tb W190 H80 Crop Int C47c64413dabc5f83c8af1202d07c3d8

Vernetzung bedeutet höhere Gefährdung für KRITIS-Betreiber

Digitalisierung und die zunehmende Vernetzung aller Versorgungsbereiche stellen den…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security