VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

DDoS Bombs 393623860 500

Das bestätigt auch eine jüngst von Kaspersky veröffentlichte, weltweit angelegte Studie zu Distributed Denial of Service (DDoS)-Angriffen. Demnach hat sich die Zahl der Attacken im letzten Jahr verdoppelt. 

Dabei hebt die Studie besonders hervor, dass es jedes Unternehmen, jede Institution treffen kann, unabhängig von der Größe oder dem Standort, und dass die Schäden schwerwiegend sind.

Weitere Ergebnisse belegen, dass DDoS-Angriffe Geschäftsprozesse nachhaltig und langanhaltend negativ beeinflussen, 26 % der befragten Unternehmen gaben an, dass eine DDoS-Attacke sich langfristig negativ auf die angebotenen Dienste ausgewirkt hat. In der Tat sind es vor allem zwei Faktoren, die über die Zeit wirken. Zum einen kostet es die betroffenen Unternehmen einiges an Ressourcen und Aufwand, das Vertrauen ihrer Kunden wiederzuerlangen und ein angekratztes Markenimage wieder aufzupolieren (wenn es denn überhaupt gelingt). Dazu kommen nicht unerhebliche finanzielle Aufwendungen.

Auch wenn die meisten DDoS-Angriffe das Ziel haben, die Verbindung zu einer bestimmten Seite zu unterbrechen, so dass die entsprechenden Dienste nicht mehr zur Verfügung stehen, hat Kapersky in der besagten Studie noch ein anderes Motiv der Angreifer identifiziert: den Diebstahl von Unternehmensdaten.

Das ist allerdings nicht wirklich überraschend, denn immer mehr DDoS-Angriffe dienen dazu, andere Formen von Cyberangriffen zu verschleiern und zu tarnen. Dazu gehören schwerwiegende Datenschutzverletzungen und Datendiebstahl. Die von einer DDoS-Attacke verursachte Unterbrechung macht beispielsweise Schwachstellen innerhalb eines Unternehmensnetzwerks sichtbar oder dient dazu, andere Sicherheitslösungen wie Firewalls und IPS/IDS-Systeme zu überwinden. Ist die Tür ins Netzwerk erst einmal offen, haben Hacker die Möglichkeit eine Malware gezielt zu platzieren oder vertrauliche Informationen abzuziehen. Es ist wichtig, solche Details im Hinterkopf zu behalten. Denn DDoS-Attacken funktionieren oftmals wie ein Sprungbrett für weitere Bedrohungen, darunter schwerwiegende wie Malware, Ransomware, Datenklau & Co. Das sollten IT-Sicherheitsverantwortliche nicht außer acht lassen.

DDoS-Angriffe haben sich in den letzten Jahren deutlich weiter entwickelt. Sie sind von ihrer Anlage her intelligenter geworden, sie sind in der Lage selbst erfahrene Beobachter zu täuschen, sie finden häufiger statt und nicht zuletzt gelingt es ihnen in steigendem Maße traditionelle Sicherheitsmaßnahmen auszuhebeln. In sehr vielen Fällen geht es denn auch gar nicht mehr darum, einen Ausfall zu verursachen. Vielmehr versuchen die Angreifer die IT-Sicherheitsverantwortlichen mit kurzen DDoS-Angriffen, die nur eine geringe Bandbreite für sich beanspruchen, von der eigentlichen Motivation abzulenken. Das Ablenkungsmanöver DDoS erlaubt es Hackern beispielsweise noch während der laufenden Attacke das Netzwerk auf Schwachstellen hin abzuklopfen, Malware zu installieren oder bereits auf sensible Informationen zuzugreifen.

Dieser Befund sollte Unternehmen hellhörig machen. DDoS-Angriffe gehören zu den Top-Prioritäten der IT-Sicherheit.

Eine Möglichkeit sich vor ihnen zu schützen, sind automatisiert und in Echtzeit arbeitende Inline-Lösungen. Sie überwachen den DDoS-Datenstrom und wehren ihn ab, bevor er auf das Netzwerk eines Providers oder eines Endkunden auftrifft. Das setzt zusätzlich Ressouren frei, um nach Bedrohungen zu suchen, die eine solche DDoS-Attacke möglicherweise im Schlepptau hat.

Autor: Marcel Leitel, Corero Network Security  

GRID LIST
Tb W190 H80 Crop Int E6b1eed76833e40b6dff0a1070b0694f

Cyber-Kriminelle nutzen Fake-App für Malware

Im vergangenen Monat haben Cyber-Kriminelle mithilfe einer gefälschten App des…
Tb W190 H80 Crop Int Db461ec563234e57f2cba9109df3ec5f

Kryptowährungen im Überblick

Seit 2010 ist der Vormarsch der sogenannten Kryptowährungen nicht mehr aufzuhalten. Dabei…
Ransomware Lösegeld

Ransomware: Warnung vor Lösegeldzahlung

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der…
Tb W190 H80 Crop Int C47c64413dabc5f83c8af1202d07c3d8

Vernetzung bedeutet höhere Gefährdung für KRITIS-Betreiber

Digitalisierung und die zunehmende Vernetzung aller Versorgungsbereiche stellen den…
Urlaub

Cyber-Security-Checkliste: Tipps für den Sommerurlaub

Der Sommer steht vor der Tür und mit ihm werden für viele die Urlaubspläne konkret. Dabei…
High Voltage Sign

Cyberattacken auf kritische Infrastrukturen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt aus aktuellem Anlass…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security