SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

Guido ErroiCyberriminelle schöpfen bei DDos-Attacken satte Margen ab. Drei grundlegende Fragem, die sich bei einem DDoS-Angriff stellen, beantwortet Guido Erroi (Foto), Corero.

Eine der jüngsten Erhebungen von Kaspersky hat ergeben, dass Cyberkriminelle bei DDoS-Attacken von satten Margen profitieren. Bis zu 95% seien zu holen will der Sicherheitsspezialist Kaspersky herausgefunden haben. DDoS-Angriffe können dabei so ziemlich jeden Preis haben. Die Range reicht von 5 Dollar für eine 300-Sekunden Attacke bis zu 400 Dollar für eine 24 Stunden dauernde. Der durchschnittliche Preis für einen Angriff liegt bei rund 25 Dollar pro Stunde. Und die Experten der Kaspersky Labs haben noch etwas herausgefunden. Würde man bei einer Botnetz-basierten Attacke ein Netz von 1.000 Desktops zugrunde legen, würde das den Anbieter etwa 7 Dollar pro Stunde kosten.

Das heißt umgerechnet, dass Cyberkriminelle bei einer derartigen Attacke etwa 18 Dollar Profit pro Stunde machen. Dazu kommen dann gegebenenfalls noch Lösegeldforderungen, verbunden mit dem Angebot an das potenzielle Opfer die angedrohte Attacke noch verhindern zu können.

Es stellen sich drei grundlegende Fragen, die Guido Erroi, Regional Director beim Spezialisten für DDoS-Abwehr, Corero, beantwortet. 

Wie sollten Unternehmen auf diese Bedrohungen und die Forderungen nach einer Art Lösegeld reagieren?
Man kann natürlich die Position vertreten, das geforderte Lösegeld lieber zu zahlen. Immer in der Hoffnung, dass die potenziellen Angreifer dann verschwinden. Die Hoffnung kann sich allerdings leicht als trügerisch erweisen. Haben Angreifer erst ein Mal die Sicherheit, dass das Opfer zahlungswillig ist und keine weiteren präventiven Maßnahmen ergreift, werden sie wahrscheinlich eher mit einer neuen Forderung wiederkommen als tatsächlich zu verschwinden. Und selbst wenn das Unternehmen zum ersten Mal überhaupt zahlt, sollte eine Firma sofort präventive Maßnahmen umsetzen, um bei ähnlichen Vorkommnissen in Zukunft besser gewappnet zu sein.

Wie können Unternehmen DDoS-Angríffe am besten verhindern?
Die aktuelle Generation von DDoS-Angriffen ist so hartnäckig wie innovativ. Das macht deutlich, dass alle Unternehmen unabhängig von ihrer Größe geeignete Tools zur Abwehr von DDoS-Angriffen einsetzen sollte, traditionelle Lösungen greifen hier nicht mehr.

Welche Schritte kann die Industrie unternehmen um das Risiko von DDoS-Angriffen zu senken?
Unternehmen haben bereits einige Schritte unternommen, um DDoS-Attacken zu erschweren, die sich traditioneller Angriffsvektoren bedienen wie etwa NTP und DNS. Angriffe, die auf diesen Vektoren beruhen sind zwar seltener geworden, aber immer noch sehr populär. Ein hohes Risiko bergen die jüngst lancierten Botnet-Attacken auf der Basis von schlecht gesicherten IoT-Geräten. Hier hat die Industrie noch einen langen Weg vor sich, bis sämtliche Internet-fähigen Geräte auch über einen adäquaten Sicherheitslevel verfügen. Zusätzlich müssen die Standardpasswörter der Geräte vom Benutzer unbedingt geändert werden, bevor die Geräte ins Netz gehängt werden.

GRID LIST
Tb W190 H80 Crop Int 06f6eb4c29171a4441de1ba66103d83b

Cryptomining-Kampagne mit Jenkins Server entdeckt

Check Point Software Technologies Ltd. (NASDAQ: CHKP), entdeckt riesige…
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Mining-Trojaner auf Windows zum Schürfen von Kryptowährungen entdeckt

Die Schadcode-Analysten von Doctor Web entdeckten im Januar mehrere Mining-Trojaner, die…
Dr. Christoph Brennan

Hacker nutzen CISCO ASA Schwachstelle für Angriffe

Wo eine Schwachstelle ist, ist auch ein Angriff. Ein Kommentar von Dr. Christoph Brennan,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security