Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Guido ErroiCyberriminelle schöpfen bei DDos-Attacken satte Margen ab. Drei grundlegende Fragem, die sich bei einem DDoS-Angriff stellen, beantwortet Guido Erroi (Foto), Corero.

Eine der jüngsten Erhebungen von Kaspersky hat ergeben, dass Cyberkriminelle bei DDoS-Attacken von satten Margen profitieren. Bis zu 95% seien zu holen will der Sicherheitsspezialist Kaspersky herausgefunden haben. DDoS-Angriffe können dabei so ziemlich jeden Preis haben. Die Range reicht von 5 Dollar für eine 300-Sekunden Attacke bis zu 400 Dollar für eine 24 Stunden dauernde. Der durchschnittliche Preis für einen Angriff liegt bei rund 25 Dollar pro Stunde. Und die Experten der Kaspersky Labs haben noch etwas herausgefunden. Würde man bei einer Botnetz-basierten Attacke ein Netz von 1.000 Desktops zugrunde legen, würde das den Anbieter etwa 7 Dollar pro Stunde kosten.

Das heißt umgerechnet, dass Cyberkriminelle bei einer derartigen Attacke etwa 18 Dollar Profit pro Stunde machen. Dazu kommen dann gegebenenfalls noch Lösegeldforderungen, verbunden mit dem Angebot an das potenzielle Opfer die angedrohte Attacke noch verhindern zu können.

Es stellen sich drei grundlegende Fragen, die Guido Erroi, Regional Director beim Spezialisten für DDoS-Abwehr, Corero, beantwortet. 

Wie sollten Unternehmen auf diese Bedrohungen und die Forderungen nach einer Art Lösegeld reagieren?
Man kann natürlich die Position vertreten, das geforderte Lösegeld lieber zu zahlen. Immer in der Hoffnung, dass die potenziellen Angreifer dann verschwinden. Die Hoffnung kann sich allerdings leicht als trügerisch erweisen. Haben Angreifer erst ein Mal die Sicherheit, dass das Opfer zahlungswillig ist und keine weiteren präventiven Maßnahmen ergreift, werden sie wahrscheinlich eher mit einer neuen Forderung wiederkommen als tatsächlich zu verschwinden. Und selbst wenn das Unternehmen zum ersten Mal überhaupt zahlt, sollte eine Firma sofort präventive Maßnahmen umsetzen, um bei ähnlichen Vorkommnissen in Zukunft besser gewappnet zu sein.

Wie können Unternehmen DDoS-Angríffe am besten verhindern?
Die aktuelle Generation von DDoS-Angriffen ist so hartnäckig wie innovativ. Das macht deutlich, dass alle Unternehmen unabhängig von ihrer Größe geeignete Tools zur Abwehr von DDoS-Angriffen einsetzen sollte, traditionelle Lösungen greifen hier nicht mehr.

Welche Schritte kann die Industrie unternehmen um das Risiko von DDoS-Angriffen zu senken?
Unternehmen haben bereits einige Schritte unternommen, um DDoS-Attacken zu erschweren, die sich traditioneller Angriffsvektoren bedienen wie etwa NTP und DNS. Angriffe, die auf diesen Vektoren beruhen sind zwar seltener geworden, aber immer noch sehr populär. Ein hohes Risiko bergen die jüngst lancierten Botnet-Attacken auf der Basis von schlecht gesicherten IoT-Geräten. Hier hat die Industrie noch einen langen Weg vor sich, bis sämtliche Internet-fähigen Geräte auch über einen adäquaten Sicherheitslevel verfügen. Zusätzlich müssen die Standardpasswörter der Geräte vom Benutzer unbedingt geändert werden, bevor die Geräte ins Netz gehängt werden.

GRID LIST
Bill Evans

NATO-Vorstoß in Sachen offensiver Cyber-Kriegsführung

Die NATO soll gerade dabei sein, Leitlinien zur Cyber-Kriegsführung für die Militärs zu…
Tb W190 H80 Crop Int B5b0ff15e508b5ed0e077aec201a86db

Wie eine IT-Security-Architektur die Digitalisierung vereinfacht

Die aktuelle OWASP Top 10 Liste, die vor kurzem veröffentlicht wurde, klärt über…
WLAN Cyber Crime

Vorsichtsmaßnahmen nach WPA2-Sicherheitslücke

Avast warnt vor den Konsequenzen der WPA2-Sicherheitslücke KRACK. Unternehmen und…
Tb W190 H80 Crop Int Fdef4a5c2ffd2a8f9afde14b4aefbad1

Wer soll sich so viele Passwörter merken?

Kein Mbit fließt, ohne dass erneut eine Sicherheitslücke in den Schlagzeilen ist. Von…
Cloud Security

Learnings aus dem Cyberangriff bei Uber

Beim Fahrdienst-Vermittler Uber erlangten Cyberangreifer im Oktober 2016 Zugriff auf eine…
Tb W190 H80 Crop Int C2ba5ef936b84b748ce5064d774e909c

Die zentrale Rolle von Login-Daten im Uber-Hack

Der Vermittlungsdienst zur Personenbeförderung Uber erlitt 2016 einen Hack, in dem bis zu…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security