SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

DDoSGuido Erroi beantwortet einige zusätzliche Fragen zum jüngst veröffentlichten Trends-Report „DDoS Trends and Analysis“ vom Spezialisten zur Abwehr von DDoS-Angriffen Corero Network Security.

Was sind die wesentlichen Ergebnisse des jüngsten Trends-Reports in aller Kürze?

Guido Erroi: "Der aktuelle Corero-Report hat DDoS-Angriffsversuche auf die Netzwerke von Kunden genauer untersucht und hebt insbesondere kurze, häufig stattfindende Angriffe mit geringer Bandbreite hervor. Im Gegensatz zu den schlagzeilenträchtigen Volumenangriffen des letzten Jahres dominiert nämlich ein anderer Attacken-Typus unsere Ergebnisse.

Die überwiegende Mehrzahl der Angriffe gegen Corero-Kunden im ersten Quartal 2017 weltweit - nämlich 98 % - hatten lediglich ein Volumen von weniger als 10 Gbps. Dazu kommt, dass nahezu drei Viertel (71 %) der von Corero verhinderten Angriffe 10 Minuten oder weniger dauerten. Insgesamt verzeichneten Corero-Kunden eine durchschnittliche Zahl von 124 DDoS-Angriffen pro Monat was 4,1 Angriffen pro Tag während des ersten Quartals 2017 entspricht. Das ist ein Anstieg von 9 Prozent verglichen mit dem vierten Quartal 2016.“

Seit den beiden spektakulären Angriffen auf den DNS-Provider Dyn und den Security-Journalisten und Blogger Brian Krebs im letzten Jahr, sind wir jetzt in einer ruhigeren Phase angekommen, was DDoS-Angriffe anbelangt?

Guido Erroi: „Die Ergebnisse unseres Reports belegen, dass eher das Gegenteil der Fall ist. DDoS-Angriffe sind alltäglich, allerdings sind es vor allem Angriffe, die besonders kurz sind und nur wenig Bandbreite benötigen. Dass diese Art von Angriffen es nicht in die Schlagzeilen schafft, heißt noch lange nicht, dass sie nicht stattfinden.“

Was macht diesen Typ von DDoS-Attacken dann so gefährlich?

Guido Erroi: "Kurze Angriffe mit geringer Bandbreite dienen beispielsweise dazu die eigentliche Absicht des Angreifers zu verschleiern. Das Ziel ist es nicht einen Dienst komplett lahm zu legen, sondern vom eigentlichen Ziel abzulenken. Üblicherweise Datendiebstahl und die Unterwanderung des Netzwerks. Neben Service-Ausfällen, verzögerten Ladezeiten und Ausfallzeiten erlauben es solche kurzen Angriffe auch ein Netzwerk unentdeckt nach potentiellen Schwachstellen abzusuchen.“

Warum sollten Hacker sich entscheiden, solche Angriffe einzusetzen statt solcher, die großangelegte Ausfälle verursachen?

Guido Erroi: „Traditionelle Lösungen zur Abwehr von DDoS-Angriffen ebenso wie eigenentwickelte, sind oft nicht in der Lage diese Attacken zu erkennen. Üblicherweise arbeiten diese Lösungen nämlich mit Schwellenwerten, die deutlich über denen dieser Art von Aktivitäten liegen. Für Hacker hat das zwei große Vorteile. Sie haben ausreichend Gelegenheit ihre Techniken und Methoden zu perfektionieren und sie fliegen sozusagen unter dem Radar der IT-Sicherheitsabteilung. Das hat zur Folge, dass diese für die nachfolgenden Angriffe im Gefolge der DDoS-Attacken blind ist.“ 

Gibt es Beispiele wo solche Attacken großen Schaden angerichtet haben?

Guido Erroi: "Glücklicherweise ist das für Corero-Kunden kein Thema. Angriffe dieser Art werden automatisch und in Echtzeit abgewehrt, so dass dann nur noch der bereinigte Datenstrom beim Kunden ankommt. Zwei der bekanntesten Angriffe, die zu vehementen Datenschutzverletzungen und großen Schäden geführt haben, sind sicherlich die gegen TalkTak und Carphone Warehouse.“

Welche Branchen, Unternehmen und Institutionen sind Ihrer Erfahrung nach den größten Risiken ausgesetzt?

Guido Erroi: „Die Realität ist, jedes Unternehmen, dass auf die Nutzung des Internets angewiesen ist, ist diesem Risiko ausgesetzt. Hier sind Internet Service und Hosting Provider gefragt. Sie sitzen an einer Schnittstelle und können ihren Kunden neben dem Schutz der Infrastruktur zusätzliche Services zum Schutz vor DDoS-Angriffen anbieten. Das ist auch kommerziell betrachtet nicht uninteressant.“

Ist mit Angriffen dieser Art im Hinblick auf die im Mai kommenden Jahres in Kraft tretende DSGVO ein zusätzliches Risiko verbunden?

Guido Erroi: „Für viele Unternehmen wird die Zeit knapp sich ausreichend auf die DSGVO oder GDPR wie es im angelsächsischen Raum heißt, vorzubereiten. Ein heiß diskutiertes Thema. Das Risiko eines Datendiebstahls im Gefolge dieser kurzen Attacken mit niedrigem Volumen ist extrem ernst zu nehmen. Den Kopf in den Sand zu stecken hilft da nicht weiter.

Hacker operieren inzwischen technisch auf sehr hohem Niveau und sind organisatorisch zum Teil bestens ausgestattet und finanziert. Dem können Unternehmen nur begegnen, wenn sie wirklich wissen, was in ihrem Netzwerk vor sich geht. Umfassende Transparenz ist nötig, will man Angriffe frühzeitig erkennen und blockieren. Und damit ein potenziell folgenschweres Eindringen in das Netzwerk.“ 

Wie können Unternehmen sich vor aktuellen DDoS-Angriffen schützen?

Guido Erroi: „Ausfallzeiten von Minuten und weniger, aber auch verzögerte Ladezeiten können den Ruf einer Marke nachhaltig beschädigen. Und das spiegelt sich sofort in Umsatzeinbußen. Die Natur dieser Angriffe – niedriges Volumen, häufiges Auftreten, kurze Zeitspanne des Auftretens – stellt Unternehmen vor große Herausforderungen sowohl im Hinblick auf die Sicherheit als auch die Verfügbarkeit. Abhilfe schaffen automatisierte Lösungen zur Abwehr von DDoS-Angriffen in Echtzeit.“ 

Weitere Informationen:

Der komplette Corero DDoS Trends Report steht hier zum Herunterladen zur Verfügung.

www.corero.com
 

GRID LIST
Tb W190 H80 Crop Int 55506f221ab84cba05d05865a12ffc34

Sicherheit in der „Smart City“ – worauf es ankommt

Technologien verändern unseren Alltag, das zeigt ein kurzer Blick auf die Kommunikation:…
Tb W190 H80 Crop Int 30fc4f90cd196143425331ec53049b63

Cyberkriminalität: "Den Menschen in den Mittelpunkt stellen"

Gemeinsam gegen Cyberkriminelle: Das Land Nordrhein-Westfalen intensiviert die…
Tb W190 H80 Crop Int 06f6eb4c29171a4441de1ba66103d83b

Cryptomining-Kampagne mit Jenkins Server entdeckt

Check Point Software Technologies Ltd. (NASDAQ: CHKP), entdeckt riesige…
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security