Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

DDoS AttackRalf Sydekum, Technical Manager bei F5 Networks, rät Firmen vollständige Transparenz über ihre kritischen Daten zu erhalten und sicherzustellen, dass geschäftskritische Anwendungen am Laufen bleiben.

Persönliche Anmeldedaten sind der Hauptgewinn für Cyberkriminelle. Haben sie erst einmal die Daten erfolgreich gestohlen, machen sie die Informationen zu Geld und verkaufen sie auf dem Schwarzmarkt. Zusätzlich nutzen Hacktivismus-Gruppen wie Anonymous Tools, die von finanziell motivierten Cyberkriminellen genutzt werden, um Website-Schwachstellen zu entdecken und unautorisierten Zugang zu erhalten oder DDoS (Distributed Denial-of-Service)-Attacken auszuführen.

Das Problem für viele Firmen ist heute, dass sich die digitale Wirtschaft in einer hohen Geschwindigkeit weiterentwickelt. Daher stehen sie beim Sicherheits- und Risiko-Management vor zahlreichen Herausforderungen. So müssen sie jetzt einen anderen Ansatz wählen und ihre Cybersecurity-Investitionen in Richtung Entdeckung und Reaktion verschieben. Anstatt wie bisher zu versuchen, alle IT-Bereiche zu schützen, ist es effektiver, sich auf das Wesentliche zu konzentrieren und mit gefährlichen Verhaltensweisen und Vorfällen zu befassen. Mit ausreichendem Wissen sollten sich Unternehmen auf die Gefahren fokussieren, die den größten Schaden für den Betrieb anrichten können.

Ein allgemeiner Tipp aus der Praxis: Firmen müssen eine vollständige Transparenz über ihre kritischen Daten erhalten und sicherstellen, dass geschäftskritische Anwendungen am Laufen bleiben. Dafür sind diese vor umfassenden DDoS-Angriffen auf Netzwerk- und Anwendungsebene zu schützen. Das minimiert die Folgen für das Business, die von volumetrischen und verschlüsselten Attacken verursacht werden. Erwähnenswert ist dabei, dass günstig zu mietende Bots mit Plug-and-Play-Anwendungen auf Basis der neuartigen IoT-Botnets für Hacker einfach nutzbar sind, um Angriffe mit einer Intensität im Bereich Terabyte pro Sekunde durchzuführen.

Transparenz bringt Mehrwert. Umfassender Schutz basiert auf einem Gesamtsystem aus modernen Sicherheitslösungen, die eine Abwehr von Layer 4 bis 7 ermöglichen. Dazu gehört die Abdeckung von Fehlern oder Schwachstellen in der Geschäftslogik, welche sich durch Bots und DDoS-Vektoren ausnutzen lassen. Es ist wichtig, dass Unternehmen jetzt auf die neuen Gefahren durch DDoS reagieren, indem sie individuell angepassten Code nutzen, um jede Art von Inhalt zu schützen. Dabei müssen sie auch Zero-Day-Exploits erkennen und abwehren.

Es gibt viele Technologien, die vor DDoS-Attacken schützen, aber die Einstellung und Kultur einer Firma im Bereich Sicherheit sind oft genauso wichtig wie robuste Security-Lösungen. Dabei ist nicht immer ein Außenstehender für einen Vorfall verantwortlich. Tatsächlich lässt sich jede unverschlüsselte persönliche Information in den Händen einer nicht-autorisierten Person als Datenschutzverletzung bewerten.

https://f5.com

GRID LIST
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Hacker sollen vor Quantentechnologie kapitulieren

Netzwerke, an denen sich Hacker todsicher die Zähne ausbeißen, sind nach einer neuen…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Android-Trojaner stiehlt vertrauliche Daten von WhatsApp und Co.

Doctor Web entdeckte im Dezember einen Android-Trojaner, der Nachrichten und Bilder…
Tb W190 H80 Crop Int 8534c86a60d191365cb50a48df651c55

Hackerangriff auf Behörde, um Kryptogeld zu gewinnen

Wie jetzt bekannt wurde, ist das Landesamt für Besoldung und Versorgung Baden-Württemberg…
Tb W190 H80 Crop Int 294d4a259098ca5503fcaff9c2313cc7

Gute IT-Security - Vorsätze für das neue Jahr

Das neue Jahr ist wenige Tage alt und trotzdem haben Cyberkriminelle bereits tausende…
Tb W190 H80 Crop Int 412b12439a8b3e2b4660f00a51585909

IT-Security im Finanzbereich – diese drei Themen bestimmen 2018

Ein turbulentes Jahr liegt hinter der IT-Finanzbranche. Hackerangriffe wurden…
Vogel fängt Wurm

Die Rückkehr des Wurms

Vectra erwartet vermehrt Angriffe mit Würmern, Datendiebstahl in der Cloud und einen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security