Anzeige

Anzeige

VERANSTALTUNGEN

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

3. DIGITAL MARKETING 4HEROES CONFERENCE
08.10.19 - 08.10.19
In Wien

it-sa 2019
08.10.19 - 10.10.19
In Nürnberg, Messezentrum

3. DIGITAL MARKETING 4HEROES CONFERENCE
15.10.19 - 15.10.19
In München

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

Anzeige

Anzeige

DDoS Bombs 393623860 500

Das bestätigt auch eine jüngst von Kaspersky veröffentlichte, weltweit angelegte Studie zu Distributed Denial of Service (DDoS)-Angriffen. Demnach hat sich die Zahl der Attacken im letzten Jahr verdoppelt. 

Dabei hebt die Studie besonders hervor, dass es jedes Unternehmen, jede Institution treffen kann, unabhängig von der Größe oder dem Standort, und dass die Schäden schwerwiegend sind.

Weitere Ergebnisse belegen, dass DDoS-Angriffe Geschäftsprozesse nachhaltig und langanhaltend negativ beeinflussen, 26 % der befragten Unternehmen gaben an, dass eine DDoS-Attacke sich langfristig negativ auf die angebotenen Dienste ausgewirkt hat. In der Tat sind es vor allem zwei Faktoren, die über die Zeit wirken. Zum einen kostet es die betroffenen Unternehmen einiges an Ressourcen und Aufwand, das Vertrauen ihrer Kunden wiederzuerlangen und ein angekratztes Markenimage wieder aufzupolieren (wenn es denn überhaupt gelingt). Dazu kommen nicht unerhebliche finanzielle Aufwendungen.

Auch wenn die meisten DDoS-Angriffe das Ziel haben, die Verbindung zu einer bestimmten Seite zu unterbrechen, so dass die entsprechenden Dienste nicht mehr zur Verfügung stehen, hat Kapersky in der besagten Studie noch ein anderes Motiv der Angreifer identifiziert: den Diebstahl von Unternehmensdaten.

Das ist allerdings nicht wirklich überraschend, denn immer mehr DDoS-Angriffe dienen dazu, andere Formen von Cyberangriffen zu verschleiern und zu tarnen. Dazu gehören schwerwiegende Datenschutzverletzungen und Datendiebstahl. Die von einer DDoS-Attacke verursachte Unterbrechung macht beispielsweise Schwachstellen innerhalb eines Unternehmensnetzwerks sichtbar oder dient dazu, andere Sicherheitslösungen wie Firewalls und IPS/IDS-Systeme zu überwinden. Ist die Tür ins Netzwerk erst einmal offen, haben Hacker die Möglichkeit eine Malware gezielt zu platzieren oder vertrauliche Informationen abzuziehen. Es ist wichtig, solche Details im Hinterkopf zu behalten. Denn DDoS-Attacken funktionieren oftmals wie ein Sprungbrett für weitere Bedrohungen, darunter schwerwiegende wie Malware, Ransomware, Datenklau & Co. Das sollten IT-Sicherheitsverantwortliche nicht außer acht lassen.

DDoS-Angriffe haben sich in den letzten Jahren deutlich weiter entwickelt. Sie sind von ihrer Anlage her intelligenter geworden, sie sind in der Lage selbst erfahrene Beobachter zu täuschen, sie finden häufiger statt und nicht zuletzt gelingt es ihnen in steigendem Maße traditionelle Sicherheitsmaßnahmen auszuhebeln. In sehr vielen Fällen geht es denn auch gar nicht mehr darum, einen Ausfall zu verursachen. Vielmehr versuchen die Angreifer die IT-Sicherheitsverantwortlichen mit kurzen DDoS-Angriffen, die nur eine geringe Bandbreite für sich beanspruchen, von der eigentlichen Motivation abzulenken. Das Ablenkungsmanöver DDoS erlaubt es Hackern beispielsweise noch während der laufenden Attacke das Netzwerk auf Schwachstellen hin abzuklopfen, Malware zu installieren oder bereits auf sensible Informationen zuzugreifen.

Dieser Befund sollte Unternehmen hellhörig machen. DDoS-Angriffe gehören zu den Top-Prioritäten der IT-Sicherheit.

Eine Möglichkeit sich vor ihnen zu schützen, sind automatisiert und in Echtzeit arbeitende Inline-Lösungen. Sie überwachen den DDoS-Datenstrom und wehren ihn ab, bevor er auf das Netzwerk eines Providers oder eines Endkunden auftrifft. Das setzt zusätzlich Ressouren frei, um nach Bedrohungen zu suchen, die eine solche DDoS-Attacke möglicherweise im Schlepptau hat.

Autor: Marcel Leitel, Corero Network Security  

GRID LIST
DDOS Attack

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und…
Marc Schieder

Patientendaten jahrelang einsehbar: Ein Warnschuss für den Healthcare-Bereich?

Laut Recherchen des Bayerischen Rundfunks und der US-Investigativplattform ProPublica…
KI Cybersecurity

KI in der Cybersicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark…
Malware

Malware im August 2019 – König Emotet gestürzt

Check Point Research bestätigt mit dem Global Threat Index für August 2019 die Ergebnisse…
Passwörter

Sichere Passwörter – so geht’s

E-Mail-Postfächer, Soziale Netzwerke oder Online-Shops - für jedes Konto benötigen wir…
QR Code

Braucht die beliebte Pixel-Matrix ein neues Sicherheitskonzept?

QR-Codes gibt es seit 1994, doch ihr Entwickler ist besorgt und der Meinung, dass sie ein…