VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Guido ErroiCyberriminelle schöpfen bei DDos-Attacken satte Margen ab. Drei grundlegende Fragem, die sich bei einem DDoS-Angriff stellen, beantwortet Guido Erroi (Foto), Corero.

Eine der jüngsten Erhebungen von Kaspersky hat ergeben, dass Cyberkriminelle bei DDoS-Attacken von satten Margen profitieren. Bis zu 95% seien zu holen will der Sicherheitsspezialist Kaspersky herausgefunden haben. DDoS-Angriffe können dabei so ziemlich jeden Preis haben. Die Range reicht von 5 Dollar für eine 300-Sekunden Attacke bis zu 400 Dollar für eine 24 Stunden dauernde. Der durchschnittliche Preis für einen Angriff liegt bei rund 25 Dollar pro Stunde. Und die Experten der Kaspersky Labs haben noch etwas herausgefunden. Würde man bei einer Botnetz-basierten Attacke ein Netz von 1.000 Desktops zugrunde legen, würde das den Anbieter etwa 7 Dollar pro Stunde kosten.

Das heißt umgerechnet, dass Cyberkriminelle bei einer derartigen Attacke etwa 18 Dollar Profit pro Stunde machen. Dazu kommen dann gegebenenfalls noch Lösegeldforderungen, verbunden mit dem Angebot an das potenzielle Opfer die angedrohte Attacke noch verhindern zu können.

Es stellen sich drei grundlegende Fragen, die Guido Erroi, Regional Director beim Spezialisten für DDoS-Abwehr, Corero, beantwortet. 

Wie sollten Unternehmen auf diese Bedrohungen und die Forderungen nach einer Art Lösegeld reagieren?
Man kann natürlich die Position vertreten, das geforderte Lösegeld lieber zu zahlen. Immer in der Hoffnung, dass die potenziellen Angreifer dann verschwinden. Die Hoffnung kann sich allerdings leicht als trügerisch erweisen. Haben Angreifer erst ein Mal die Sicherheit, dass das Opfer zahlungswillig ist und keine weiteren präventiven Maßnahmen ergreift, werden sie wahrscheinlich eher mit einer neuen Forderung wiederkommen als tatsächlich zu verschwinden. Und selbst wenn das Unternehmen zum ersten Mal überhaupt zahlt, sollte eine Firma sofort präventive Maßnahmen umsetzen, um bei ähnlichen Vorkommnissen in Zukunft besser gewappnet zu sein.

Wie können Unternehmen DDoS-Angríffe am besten verhindern?
Die aktuelle Generation von DDoS-Angriffen ist so hartnäckig wie innovativ. Das macht deutlich, dass alle Unternehmen unabhängig von ihrer Größe geeignete Tools zur Abwehr von DDoS-Angriffen einsetzen sollte, traditionelle Lösungen greifen hier nicht mehr.

Welche Schritte kann die Industrie unternehmen um das Risiko von DDoS-Angriffen zu senken?
Unternehmen haben bereits einige Schritte unternommen, um DDoS-Attacken zu erschweren, die sich traditioneller Angriffsvektoren bedienen wie etwa NTP und DNS. Angriffe, die auf diesen Vektoren beruhen sind zwar seltener geworden, aber immer noch sehr populär. Ein hohes Risiko bergen die jüngst lancierten Botnet-Attacken auf der Basis von schlecht gesicherten IoT-Geräten. Hier hat die Industrie noch einen langen Weg vor sich, bis sämtliche Internet-fähigen Geräte auch über einen adäquaten Sicherheitslevel verfügen. Zusätzlich müssen die Standardpasswörter der Geräte vom Benutzer unbedingt geändert werden, bevor die Geräte ins Netz gehängt werden.

GRID LIST
Faxgerät

Faxploit-Sicherheitslücke: Wie sicher ist die Fax-Technologie?

Richtigstellung: Nicht die Fax-Technologie ist per se unsicher. Die zu diesem Thema…
Geschenkarten

Cyberkriminelle verschenken „50-Euro-Geschenkkarte für lau!“

Ob Geschenkgutschein für Amazon oder Google Play, Freikarten für den Freizeitpark oder…
Firewall

Schutz vor Angriffen auf private und geschäftliche E-Mail-, Social Media- und Cloud-Anwendungen

Proofpoint, Inc., kündigte drei Neuerungen bei der anwenderbezogenen IT-Sicherheit an:…
DDoS Attack

9.325 DDoS-Attacken im 2. Quartal 2018

Laut Link11 hat es von April bis Juni über 9.000 DDoS-Attacken in Deutschland, Österreich…
Leopard jagt Springbock

IT trifft OT – eine folgenreiche Begegnung

Sitzt man in einer Vorlesung für Elektroingenieure gehört dieser Satz vielleicht zu den…
Mann mit Lupe

Auf den Spuren der Hacker - wie werden gestohlene Passwörter genutzt?

Phishing-Angriffe, die darauf abzielen, mittels Social Engineering von Mitarbeitern…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security