Anzeige

Anzeige

VERANSTALTUNGEN

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

Anzeige

Anzeige

DDoS Bombs 393623860 500

Das bestätigt auch eine jüngst von Kaspersky veröffentlichte, weltweit angelegte Studie zu Distributed Denial of Service (DDoS)-Angriffen. Demnach hat sich die Zahl der Attacken im letzten Jahr verdoppelt. 

Dabei hebt die Studie besonders hervor, dass es jedes Unternehmen, jede Institution treffen kann, unabhängig von der Größe oder dem Standort, und dass die Schäden schwerwiegend sind.

Weitere Ergebnisse belegen, dass DDoS-Angriffe Geschäftsprozesse nachhaltig und langanhaltend negativ beeinflussen, 26 % der befragten Unternehmen gaben an, dass eine DDoS-Attacke sich langfristig negativ auf die angebotenen Dienste ausgewirkt hat. In der Tat sind es vor allem zwei Faktoren, die über die Zeit wirken. Zum einen kostet es die betroffenen Unternehmen einiges an Ressourcen und Aufwand, das Vertrauen ihrer Kunden wiederzuerlangen und ein angekratztes Markenimage wieder aufzupolieren (wenn es denn überhaupt gelingt). Dazu kommen nicht unerhebliche finanzielle Aufwendungen.

Auch wenn die meisten DDoS-Angriffe das Ziel haben, die Verbindung zu einer bestimmten Seite zu unterbrechen, so dass die entsprechenden Dienste nicht mehr zur Verfügung stehen, hat Kapersky in der besagten Studie noch ein anderes Motiv der Angreifer identifiziert: den Diebstahl von Unternehmensdaten.

Das ist allerdings nicht wirklich überraschend, denn immer mehr DDoS-Angriffe dienen dazu, andere Formen von Cyberangriffen zu verschleiern und zu tarnen. Dazu gehören schwerwiegende Datenschutzverletzungen und Datendiebstahl. Die von einer DDoS-Attacke verursachte Unterbrechung macht beispielsweise Schwachstellen innerhalb eines Unternehmensnetzwerks sichtbar oder dient dazu, andere Sicherheitslösungen wie Firewalls und IPS/IDS-Systeme zu überwinden. Ist die Tür ins Netzwerk erst einmal offen, haben Hacker die Möglichkeit eine Malware gezielt zu platzieren oder vertrauliche Informationen abzuziehen. Es ist wichtig, solche Details im Hinterkopf zu behalten. Denn DDoS-Attacken funktionieren oftmals wie ein Sprungbrett für weitere Bedrohungen, darunter schwerwiegende wie Malware, Ransomware, Datenklau & Co. Das sollten IT-Sicherheitsverantwortliche nicht außer acht lassen.

DDoS-Angriffe haben sich in den letzten Jahren deutlich weiter entwickelt. Sie sind von ihrer Anlage her intelligenter geworden, sie sind in der Lage selbst erfahrene Beobachter zu täuschen, sie finden häufiger statt und nicht zuletzt gelingt es ihnen in steigendem Maße traditionelle Sicherheitsmaßnahmen auszuhebeln. In sehr vielen Fällen geht es denn auch gar nicht mehr darum, einen Ausfall zu verursachen. Vielmehr versuchen die Angreifer die IT-Sicherheitsverantwortlichen mit kurzen DDoS-Angriffen, die nur eine geringe Bandbreite für sich beanspruchen, von der eigentlichen Motivation abzulenken. Das Ablenkungsmanöver DDoS erlaubt es Hackern beispielsweise noch während der laufenden Attacke das Netzwerk auf Schwachstellen hin abzuklopfen, Malware zu installieren oder bereits auf sensible Informationen zuzugreifen.

Dieser Befund sollte Unternehmen hellhörig machen. DDoS-Angriffe gehören zu den Top-Prioritäten der IT-Sicherheit.

Eine Möglichkeit sich vor ihnen zu schützen, sind automatisiert und in Echtzeit arbeitende Inline-Lösungen. Sie überwachen den DDoS-Datenstrom und wehren ihn ab, bevor er auf das Netzwerk eines Providers oder eines Endkunden auftrifft. Das setzt zusätzlich Ressouren frei, um nach Bedrohungen zu suchen, die eine solche DDoS-Attacke möglicherweise im Schlepptau hat.

Autor: Marcel Leitel, Corero Network Security  

GRID LIST
Bäume auf Münzstapeln

Nachhaltige Cyber Resilience für IKT-Anbieter

Unternehmen aus dem IT- und Telekommunikationssektor sind die Top-Angriffsziele für…
Adware

Social-Media-Suchmaschine spioniert Internetnutzer aus

Wajam wurde 2008 ursprünglich als Suchmaschine für soziale Netzwerke wie Facebook oder…
Baltimore road sign

Baltimore ist „Smart City ready“ – wirklich?

Der aktuelle Hackerangriff auf die Stadtverwaltung Baltimore schlägt hohe Wellen. Wieder…
Backdoor

Lautlos durch die Hintertür

Computer gehören zum Unternehmensalltag dazu. Das gilt für alle Branchen. Doch in dieser…
Tb W190 H80 Crop Int 90e25f6371557cf2c6640a3a91f3d38a

Spam-Trend: Jobsuchende im Visier von Cyberkriminellen

Im ersten Quartal 2019 griffen Cyberkriminelle Jobsuchende mittels ausgefeilter…
Hacker Bitcoin

Gefälschte Apps für Kryptowährungen in Google Play

Die Kryptowährung Bitcoin hat derzeit ihren höchsten Stand seit September 2018 erreicht.…