VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

DDoSGuido Erroi beantwortet einige zusätzliche Fragen zum jüngst veröffentlichten Trends-Report „DDoS Trends and Analysis“ vom Spezialisten zur Abwehr von DDoS-Angriffen Corero Network Security.

Was sind die wesentlichen Ergebnisse des jüngsten Trends-Reports in aller Kürze?

Guido Erroi: "Der aktuelle Corero-Report hat DDoS-Angriffsversuche auf die Netzwerke von Kunden genauer untersucht und hebt insbesondere kurze, häufig stattfindende Angriffe mit geringer Bandbreite hervor. Im Gegensatz zu den schlagzeilenträchtigen Volumenangriffen des letzten Jahres dominiert nämlich ein anderer Attacken-Typus unsere Ergebnisse.

Die überwiegende Mehrzahl der Angriffe gegen Corero-Kunden im ersten Quartal 2017 weltweit - nämlich 98 % - hatten lediglich ein Volumen von weniger als 10 Gbps. Dazu kommt, dass nahezu drei Viertel (71 %) der von Corero verhinderten Angriffe 10 Minuten oder weniger dauerten. Insgesamt verzeichneten Corero-Kunden eine durchschnittliche Zahl von 124 DDoS-Angriffen pro Monat was 4,1 Angriffen pro Tag während des ersten Quartals 2017 entspricht. Das ist ein Anstieg von 9 Prozent verglichen mit dem vierten Quartal 2016.“

Seit den beiden spektakulären Angriffen auf den DNS-Provider Dyn und den Security-Journalisten und Blogger Brian Krebs im letzten Jahr, sind wir jetzt in einer ruhigeren Phase angekommen, was DDoS-Angriffe anbelangt?

Guido Erroi: „Die Ergebnisse unseres Reports belegen, dass eher das Gegenteil der Fall ist. DDoS-Angriffe sind alltäglich, allerdings sind es vor allem Angriffe, die besonders kurz sind und nur wenig Bandbreite benötigen. Dass diese Art von Angriffen es nicht in die Schlagzeilen schafft, heißt noch lange nicht, dass sie nicht stattfinden.“

Was macht diesen Typ von DDoS-Attacken dann so gefährlich?

Guido Erroi: "Kurze Angriffe mit geringer Bandbreite dienen beispielsweise dazu die eigentliche Absicht des Angreifers zu verschleiern. Das Ziel ist es nicht einen Dienst komplett lahm zu legen, sondern vom eigentlichen Ziel abzulenken. Üblicherweise Datendiebstahl und die Unterwanderung des Netzwerks. Neben Service-Ausfällen, verzögerten Ladezeiten und Ausfallzeiten erlauben es solche kurzen Angriffe auch ein Netzwerk unentdeckt nach potentiellen Schwachstellen abzusuchen.“

Warum sollten Hacker sich entscheiden, solche Angriffe einzusetzen statt solcher, die großangelegte Ausfälle verursachen?

Guido Erroi: „Traditionelle Lösungen zur Abwehr von DDoS-Angriffen ebenso wie eigenentwickelte, sind oft nicht in der Lage diese Attacken zu erkennen. Üblicherweise arbeiten diese Lösungen nämlich mit Schwellenwerten, die deutlich über denen dieser Art von Aktivitäten liegen. Für Hacker hat das zwei große Vorteile. Sie haben ausreichend Gelegenheit ihre Techniken und Methoden zu perfektionieren und sie fliegen sozusagen unter dem Radar der IT-Sicherheitsabteilung. Das hat zur Folge, dass diese für die nachfolgenden Angriffe im Gefolge der DDoS-Attacken blind ist.“ 

Gibt es Beispiele wo solche Attacken großen Schaden angerichtet haben?

Guido Erroi: "Glücklicherweise ist das für Corero-Kunden kein Thema. Angriffe dieser Art werden automatisch und in Echtzeit abgewehrt, so dass dann nur noch der bereinigte Datenstrom beim Kunden ankommt. Zwei der bekanntesten Angriffe, die zu vehementen Datenschutzverletzungen und großen Schäden geführt haben, sind sicherlich die gegen TalkTak und Carphone Warehouse.“

Welche Branchen, Unternehmen und Institutionen sind Ihrer Erfahrung nach den größten Risiken ausgesetzt?

Guido Erroi: „Die Realität ist, jedes Unternehmen, dass auf die Nutzung des Internets angewiesen ist, ist diesem Risiko ausgesetzt. Hier sind Internet Service und Hosting Provider gefragt. Sie sitzen an einer Schnittstelle und können ihren Kunden neben dem Schutz der Infrastruktur zusätzliche Services zum Schutz vor DDoS-Angriffen anbieten. Das ist auch kommerziell betrachtet nicht uninteressant.“

Ist mit Angriffen dieser Art im Hinblick auf die im Mai kommenden Jahres in Kraft tretende DSGVO ein zusätzliches Risiko verbunden?

Guido Erroi: „Für viele Unternehmen wird die Zeit knapp sich ausreichend auf die DSGVO oder GDPR wie es im angelsächsischen Raum heißt, vorzubereiten. Ein heiß diskutiertes Thema. Das Risiko eines Datendiebstahls im Gefolge dieser kurzen Attacken mit niedrigem Volumen ist extrem ernst zu nehmen. Den Kopf in den Sand zu stecken hilft da nicht weiter.

Hacker operieren inzwischen technisch auf sehr hohem Niveau und sind organisatorisch zum Teil bestens ausgestattet und finanziert. Dem können Unternehmen nur begegnen, wenn sie wirklich wissen, was in ihrem Netzwerk vor sich geht. Umfassende Transparenz ist nötig, will man Angriffe frühzeitig erkennen und blockieren. Und damit ein potenziell folgenschweres Eindringen in das Netzwerk.“ 

Wie können Unternehmen sich vor aktuellen DDoS-Angriffen schützen?

Guido Erroi: „Ausfallzeiten von Minuten und weniger, aber auch verzögerte Ladezeiten können den Ruf einer Marke nachhaltig beschädigen. Und das spiegelt sich sofort in Umsatzeinbußen. Die Natur dieser Angriffe – niedriges Volumen, häufiges Auftreten, kurze Zeitspanne des Auftretens – stellt Unternehmen vor große Herausforderungen sowohl im Hinblick auf die Sicherheit als auch die Verfügbarkeit. Abhilfe schaffen automatisierte Lösungen zur Abwehr von DDoS-Angriffen in Echtzeit.“ 

Weitere Informationen:

Der komplette Corero DDoS Trends Report steht hier zum Herunterladen zur Verfügung.

www.corero.com
 

GRID LIST
Hacker im Visir

Drittanbieter-Software im Fokus von Hackern – was können MSP tun?

Der traditionelle Ansatz der IT lautet: Wenn dein Betriebssystem gepatcht ist, dann ist…
KI Security

Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale

Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als…
Tb W190 H80 Crop Int E6b1eed76833e40b6dff0a1070b0694f

Cyber-Kriminelle nutzen Fake-App für Malware

Im vergangenen Monat haben Cyber-Kriminelle mithilfe einer gefälschten App des…
Tb W190 H80 Crop Int Db461ec563234e57f2cba9109df3ec5f

Kryptowährungen im Überblick

Seit 2010 ist der Vormarsch der sogenannten Kryptowährungen nicht mehr aufzuhalten. Dabei…
Ransomware Lösegeld

Ransomware: Warnung vor Lösegeldzahlung

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der…
Tb W190 H80 Crop Int C47c64413dabc5f83c8af1202d07c3d8

Vernetzung bedeutet höhere Gefährdung für KRITIS-Betreiber

Digitalisierung und die zunehmende Vernetzung aller Versorgungsbereiche stellen den…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security