SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

GefahrWenn Hacker die explodierende Zahl von ungeschützten IoT-Geräten verstärkt für DDoS-Angriffe kapern, steigt der Druck auf Unternehmen massiv. Dieser Entwicklung muss die IT-Branche rechtzeitig den Riegel vorschieben, warnt NTT Security (Germany) GmbH.

Es gibt nicht nur immer mehr DDoS-Attacken, sie werden auch immer intensiver: mehrere hundert Gigabit pro Sekunde sind keine Seltenheit mehr. Sie zwingen ganze Serverlandschaften in die Knie, und auf Unternehmen kommen enorme Umsatz- und Imageeinbußen zu.

DDoS-Angriffe erfolgen meist über Botnetze. Die jüngste Attacke auf den Webdienstleister Dyn – und damit auf Netflix, Twitter oder Amazon – hatte indes eine Besonderheit: sie nutzte ein auf IoT-(Internet of Things)-Geräten basierendes Botnetz, kaperte also massenhaft internetfähige Geräte in Unternehmen und Haushalten, angefangen von Überwachungskameras über TV-Receiver bis hin zu Babyphones – von den Benutzern völlig unbemerkt.

Die Hersteller haben es ihnen besonders einfach gemacht, denn für die meisten IoT-Geräte gibt es kein wirkungsvolles Sicherheitskonzept: sie verwenden einfache Standard-Passwörter, die nicht verändert werden können, weil sie fix in der Firmware einprogrammiert sind.

"Es ist nur eine Frage der Zeit, bis der Missbrauch von IoT-Geräten für DDoS-Attacken auf breiter Front Schule macht", erklärt Thomas Snor, Executive Enterprise Security Architect bei NTT Security, Teil der NTT Group (NYSE: NTT) und Spezialist für Informationssicherheit und Risikomanagement. "Das Problem ist nicht nur die mangelhafte Absicherung der Geräte, sondern auch deren blitzschnelle Verbreitung." Tatsächlich rechnen Marktforscher mit einer rasanten Ausdehnung von internetfähigen Geräten, vor allem im günstigen B2C-Segment, wo Sicherheit aus Kostengründen keine vorrangige Rolle spielt. "Damit entsteht ein hochexplosives Gemisch, und wir rechnen damit, dass die Wucht künftiger DDoS-Attacken auf Unternehmen schon in naher Zukunft spürbar steigen wird", sagt Snor voraus.

Zwei große Aufgaben stehen der IT-Branche bevor, damit sie dieser Entwicklung einen wirkungsvollen Riegel vorschieben kann: die Abwehr gegen die zunehmende Flut der immer aggressiveren DDoS-Attacken und, ebenso wichtig, die Absicherung der einfach zu missbrauchenden IoT-Devices:

  • Gegen DDoS-Attacken können sich Unternehmen kaum noch selbst wehren. Sie sind auf Anbieter von speziellen Managed Security Services angewiesen, die auch die massivsten Angriffe mit speziellen Scrubbing-Centern und anderen Lösungen abfangen können.
     
  • Das Internet of Things befindet sich noch in den Kinderschuhen, deshalb existiert nach wie vor ein Wildwuchs an mehr oder weniger wirkungsvollen Sicherheitskonzepten – wenn überhaupt. Hinzu kommt die mangelnde Praxiserfahrung bei der Implementierung des IoT in die klassische IT. Die IoT-Branche muss dringend Sicherheitsstandards entwickeln.

"Nicht der Vorstoß einzelner Hersteller ist dabei ausschlaggebend, vielmehr müssen alle Hersteller an einen Tisch und gemeinsam Standards entwickeln, und zwar zügig", fordert Snor. "Die IT muss von A bis Z abgesichert sein, und dazu gehört eben auch IoT."

www.nttsecurity.com
 

GRID LIST
Tb W190 H80 Crop Int 30fc4f90cd196143425331ec53049b63

Cyberkriminalität: "Den Menschen in den Mittelpunkt stellen"

Gemeinsam gegen Cyberkriminelle: Das Land Nordrhein-Westfalen intensiviert die…
Tb W190 H80 Crop Int 06f6eb4c29171a4441de1ba66103d83b

Cryptomining-Kampagne mit Jenkins Server entdeckt

Check Point Software Technologies Ltd. (NASDAQ: CHKP), entdeckt riesige…
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Mining-Trojaner auf Windows zum Schürfen von Kryptowährungen entdeckt

Die Schadcode-Analysten von Doctor Web entdeckten im Januar mehrere Mining-Trojaner, die…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security