VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

DDoS Bombs 393623860 500

Das bestätigt auch eine jüngst von Kaspersky veröffentlichte, weltweit angelegte Studie zu Distributed Denial of Service (DDoS)-Angriffen. Demnach hat sich die Zahl der Attacken im letzten Jahr verdoppelt. 

Dabei hebt die Studie besonders hervor, dass es jedes Unternehmen, jede Institution treffen kann, unabhängig von der Größe oder dem Standort, und dass die Schäden schwerwiegend sind.

Weitere Ergebnisse belegen, dass DDoS-Angriffe Geschäftsprozesse nachhaltig und langanhaltend negativ beeinflussen, 26 % der befragten Unternehmen gaben an, dass eine DDoS-Attacke sich langfristig negativ auf die angebotenen Dienste ausgewirkt hat. In der Tat sind es vor allem zwei Faktoren, die über die Zeit wirken. Zum einen kostet es die betroffenen Unternehmen einiges an Ressourcen und Aufwand, das Vertrauen ihrer Kunden wiederzuerlangen und ein angekratztes Markenimage wieder aufzupolieren (wenn es denn überhaupt gelingt). Dazu kommen nicht unerhebliche finanzielle Aufwendungen.

Auch wenn die meisten DDoS-Angriffe das Ziel haben, die Verbindung zu einer bestimmten Seite zu unterbrechen, so dass die entsprechenden Dienste nicht mehr zur Verfügung stehen, hat Kapersky in der besagten Studie noch ein anderes Motiv der Angreifer identifiziert: den Diebstahl von Unternehmensdaten.

Das ist allerdings nicht wirklich überraschend, denn immer mehr DDoS-Angriffe dienen dazu, andere Formen von Cyberangriffen zu verschleiern und zu tarnen. Dazu gehören schwerwiegende Datenschutzverletzungen und Datendiebstahl. Die von einer DDoS-Attacke verursachte Unterbrechung macht beispielsweise Schwachstellen innerhalb eines Unternehmensnetzwerks sichtbar oder dient dazu, andere Sicherheitslösungen wie Firewalls und IPS/IDS-Systeme zu überwinden. Ist die Tür ins Netzwerk erst einmal offen, haben Hacker die Möglichkeit eine Malware gezielt zu platzieren oder vertrauliche Informationen abzuziehen. Es ist wichtig, solche Details im Hinterkopf zu behalten. Denn DDoS-Attacken funktionieren oftmals wie ein Sprungbrett für weitere Bedrohungen, darunter schwerwiegende wie Malware, Ransomware, Datenklau & Co. Das sollten IT-Sicherheitsverantwortliche nicht außer acht lassen.

DDoS-Angriffe haben sich in den letzten Jahren deutlich weiter entwickelt. Sie sind von ihrer Anlage her intelligenter geworden, sie sind in der Lage selbst erfahrene Beobachter zu täuschen, sie finden häufiger statt und nicht zuletzt gelingt es ihnen in steigendem Maße traditionelle Sicherheitsmaßnahmen auszuhebeln. In sehr vielen Fällen geht es denn auch gar nicht mehr darum, einen Ausfall zu verursachen. Vielmehr versuchen die Angreifer die IT-Sicherheitsverantwortlichen mit kurzen DDoS-Angriffen, die nur eine geringe Bandbreite für sich beanspruchen, von der eigentlichen Motivation abzulenken. Das Ablenkungsmanöver DDoS erlaubt es Hackern beispielsweise noch während der laufenden Attacke das Netzwerk auf Schwachstellen hin abzuklopfen, Malware zu installieren oder bereits auf sensible Informationen zuzugreifen.

Dieser Befund sollte Unternehmen hellhörig machen. DDoS-Angriffe gehören zu den Top-Prioritäten der IT-Sicherheit.

Eine Möglichkeit sich vor ihnen zu schützen, sind automatisiert und in Echtzeit arbeitende Inline-Lösungen. Sie überwachen den DDoS-Datenstrom und wehren ihn ab, bevor er auf das Netzwerk eines Providers oder eines Endkunden auftrifft. Das setzt zusätzlich Ressouren frei, um nach Bedrohungen zu suchen, die eine solche DDoS-Attacke möglicherweise im Schlepptau hat.

Autor: Marcel Leitel, Corero Network Security  

GRID LIST
Tb W190 H80 Crop Int Cc956cb8b76a48ab25093365b37dfc0c

Spectre-NG: Weitere Sicherheitslücken in Prozessoren

Im Januar 2018 wurden unter den Bezeichnungen "Spectre" und "Meltdown" schwer zu…
Tb W190 H80 Crop Int Fff03ad1554fb492cd1df6c7ccf69ca1

Telegram Chatgruppen als neuen Marktplatz für Cybercrime

Die Sicherheitsforscher von Check Point Software Technologies, erkennen eine neue…
Tb W190 H80 Crop Int 6146d7037a40c2f874a1f5d3399939c7

User Bashing: Mitarbeiter sind mit IT-Sicherheit überfordert

Die IT-Sicherheit lädt zu viel Verantwortung auf den Mitarbeitern ab. Günter Junk, CEO…
Tb W190 H80 Crop Int Ffc884102cf599e1985eaa1355f9b2fa

Probleme PGP und S/MIME sind keine Überraschung

Verschlüsselte E-Mails sind „nicht mehr sicher“ - Forschern ist es gelungen, diesen…
Tb W190 H80 Crop Int 5db74c35038f85cc90618c59a5cf8fbe

E-Mail-Verschlüsselung bleibt sicher

Am 14.05.2018 veröffentlichte ein Team aus Sicherheitsforschern der Fachhochschule…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

Efail-Schwachstellen

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security