IT-Sicherheit in Produktion und Technik
12.09.17 - 13.09.17
In Berlin

Be CIO: IT Management im digitalen Wandel
13.09.17 - 13.09.17
In Köln

IBC 2017
14.09.17 - 18.09.17
In Amsterdam

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

DDoS AttackRalf Sydekum, Technical Manager bei F5 Networks, rät Firmen vollständige Transparenz über ihre kritischen Daten zu erhalten und sicherzustellen, dass geschäftskritische Anwendungen am Laufen bleiben.

Persönliche Anmeldedaten sind der Hauptgewinn für Cyberkriminelle. Haben sie erst einmal die Daten erfolgreich gestohlen, machen sie die Informationen zu Geld und verkaufen sie auf dem Schwarzmarkt. Zusätzlich nutzen Hacktivismus-Gruppen wie Anonymous Tools, die von finanziell motivierten Cyberkriminellen genutzt werden, um Website-Schwachstellen zu entdecken und unautorisierten Zugang zu erhalten oder DDoS (Distributed Denial-of-Service)-Attacken auszuführen.

Das Problem für viele Firmen ist heute, dass sich die digitale Wirtschaft in einer hohen Geschwindigkeit weiterentwickelt. Daher stehen sie beim Sicherheits- und Risiko-Management vor zahlreichen Herausforderungen. So müssen sie jetzt einen anderen Ansatz wählen und ihre Cybersecurity-Investitionen in Richtung Entdeckung und Reaktion verschieben. Anstatt wie bisher zu versuchen, alle IT-Bereiche zu schützen, ist es effektiver, sich auf das Wesentliche zu konzentrieren und mit gefährlichen Verhaltensweisen und Vorfällen zu befassen. Mit ausreichendem Wissen sollten sich Unternehmen auf die Gefahren fokussieren, die den größten Schaden für den Betrieb anrichten können.

Ein allgemeiner Tipp aus der Praxis: Firmen müssen eine vollständige Transparenz über ihre kritischen Daten erhalten und sicherstellen, dass geschäftskritische Anwendungen am Laufen bleiben. Dafür sind diese vor umfassenden DDoS-Angriffen auf Netzwerk- und Anwendungsebene zu schützen. Das minimiert die Folgen für das Business, die von volumetrischen und verschlüsselten Attacken verursacht werden. Erwähnenswert ist dabei, dass günstig zu mietende Bots mit Plug-and-Play-Anwendungen auf Basis der neuartigen IoT-Botnets für Hacker einfach nutzbar sind, um Angriffe mit einer Intensität im Bereich Terabyte pro Sekunde durchzuführen.

Transparenz bringt Mehrwert. Umfassender Schutz basiert auf einem Gesamtsystem aus modernen Sicherheitslösungen, die eine Abwehr von Layer 4 bis 7 ermöglichen. Dazu gehört die Abdeckung von Fehlern oder Schwachstellen in der Geschäftslogik, welche sich durch Bots und DDoS-Vektoren ausnutzen lassen. Es ist wichtig, dass Unternehmen jetzt auf die neuen Gefahren durch DDoS reagieren, indem sie individuell angepassten Code nutzen, um jede Art von Inhalt zu schützen. Dabei müssen sie auch Zero-Day-Exploits erkennen und abwehren.

Es gibt viele Technologien, die vor DDoS-Attacken schützen, aber die Einstellung und Kultur einer Firma im Bereich Sicherheit sind oft genauso wichtig wie robuste Security-Lösungen. Dabei ist nicht immer ein Außenstehender für einen Vorfall verantwortlich. Tatsächlich lässt sich jede unverschlüsselte persönliche Information in den Händen einer nicht-autorisierten Person als Datenschutzverletzung bewerten.

https://f5.com

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet