VERANSTALTUNGEN

Developer Week 2018
25.06.18 - 28.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

DDoS Concept Shutterstock 501896845 500

Laut Corero Network Security wird uns DDoS im neuen Jahr inbesondere in vier Bereichen und Zusammenhängen begleiten. Dem Internet der Dinge und der hybriden Cloud sowie in Zusammenhang mit Compliance-Anforderungen und Kryptowährungen: 

Internet der Dinge

Das Internet der Dinge entwickelt sich in rasantem Tempo weiter. Das gilt gleichermaßen für die damit verbundenen Bedrohungen. Die dahingehende Besorgnis wird uns auch 2018 begleiten. Die überwiegende Zahl der mit dem Internet verbundenen Dinge kommt mit inhärenten Schwachstellen und anfälligen Betriebssystemen. Der ideale Einstieg für massive Botnetz-Aktivitäten, nicht zuletzt befeuert von DDoS-for-Hire-Services. Also Diensten, bei denen man ohne weitreichendes technisches Know-how ganze DDoS-Kampagnen nach dem Baukastenprinzip mi

Wir wissen inzwischen alle, dass heutzutage niemand mehr ein tiefes technisches Verständnis für Programmierung und Netzwerke braucht um eine DDoS-Kampagne zu starten. Der größte der bis dato aufgezeichneten DDoS-Angriffe war die gegen den Sicherheitsforscher und Journalisten Brian Krebs gerichtete im Jahr 2016. Die Analysen hatten ergeben, dass eine immense Zahl von IoT-Geräten für diesen Angriff übernommen und zu einem Botnetz zusammen geführt worden war. Mit der weiterhin steigenden Zahl an Geräten, die mit dem Internet verbunden sind, wird es deutlich schwieriger die mit dem IoT verbundenen Risiken zu ignorieren. Diese wachsenden Sicherheitsrisiken werden uns in zum Teil veränderter Form in 2018 weiterhin begleiten.

Hybride Cloud

Die „hybride Cloud“ ist schon eine ganze Weile in den Prognosen von Experten und Herstellern zu finden. Das wird sich vermutlich auch in den kommenden Jahren nicht ändern. Die Netzwerkarchitektur in modernen Unternehmen entwickelt sich weiter in Richtung Services und Virtualisierung, was notwendig zu heterogenen Netzwerkarchitekturen führt. Die machen es nicht unbedingt einfacher IT-Sicherheitsstandards oder eine standardisierte Abwehr gegen eine sich stetig wandelnde Bedrohungslandschaft umzusetzen. Ein Punkt, der in solcherart veränderten Umgebungen zunehmend kritisch ist. Diese Migration in die Cloud braucht zwingend einen umfassenden Blick auf die potenziellen Gefahrenszenarien, einschließlich DDoS. Das heißt, die unterschiedlichen Sicherheits-Layer müssen sich den veränderten Voraussetzungen in einer hybriden Cloud-Umgebung anpassen. Für die öffentliche und private Cloud müssen Sicherheitslösungen elastisch sein und entsprechend skalieren.

Compliance

Gesetze und Regularien haben die Cybersicherheit schon in den Vorbereitungen auf 2018 beeinflusst. Sowohl die USA als auch insbesondere die EU haben diese Initiativen in den letzten beiden Jahren vorangetrieben. Das hierzulande sicherlich prominenteste Beispiel ist die EU-Datenschutz-Grundverordnung, kurz EU-DSGVO, die im Mai dieses Jahres in Kraft tritt. Aber schon vor der EU-DSGVO hat der Gesetzgeber mit der NIS-Richtlinie in UK eine Direktive für den Schutz kritischer Infrastrukturen geschaffen. Mit diesem Rahmenwerk sind empfindliche Strafen verbunden, wenn es aufgrund eines Datenschutzvorfalls/einer Cyberattacke zu einem Ausfall von Diensten kommt. Das bewegte schon vor den Strafandrohungen der EU-DSGVO die Gemüter. Und auch in den USA gibt es entsprechende Initiativen. Die nächste Welle der NIST-Richtlinien betrifft beispielsweise Bundesbehörden und wie sie die in ihren Systemen gespeicherten Daten und Informationen schützen und gleichzeitig gewährleisten, dass diese Systeme sicher und verlässlich funktionieren.

Kryptowährungen und Handelsplätze im Fokus von DDoS-Angriffen

DDoS-Angriffe auf Kryptowährungen sind nicht neu, inzwischen haben sie auch die Handelsplätze der digitalen Währungen erreicht. Ein Beispiel ist Bitfinex, die Plattform ist schon zum zweiten Mal allein im letzten Monat Opfer einer DDoS-Attacke geworden. Die steigende Popularität von Kryptowährungen wird mit Sicherheit dafür sorgen, dass die Zahl von DDoS-Angriffen gegen solche Handelsplattformen und Tauschbörsen weiter ansteigt. Angriffsszenarien dieser Art lassen sich beispielsweise nutzen, um den Markt für die jeweilige Währung zu manipulieren. Das erreichen die Angriffe indem sie die Funktionsfähigkeit der angebotenen Dienste einschränken oder komplett lahm legen. Eine andere Variante ist, dass die Händler sich nicht mehr an ihren Konten anmelden können, um Transaktionen abzuwickeln. Das kann etwa massive Kursstürze zur Folge haben. Nicht selten setzen Angreifer dann die Attacke zeitweilig aus und nutzen den entstandenen Kursverfall um sich billig mit der entsprechenden Währung einzudecken. Das wiederrum wirkt sich auf den generellen Kurs der jeweiligen Währung aus. 

corero.com/de

GRID LIST
Fußball WM Pokal

Cyberbedrohung zur Fussball WM

Alle vier Jahre steht sie wieder an, die Fußball-Weltmeisterschaft und viele sind bereits…
Malware Hacker

Malware und kriminelles Netzwerk für Online-Werbebetrug identifiziert

Bitdefender hat einen für Werbebetrug entwickelte Malware entdeckt, die seit 2012 aktiv…
Karsten Glied

Botnetze: Gefährliche Sicherheitslücken in Routern offengelegt

Fälschlicherweise gehen viele davon aus, dass das Schließen von Sicherheitslücken Aufgabe…
Tb W190 H80 Crop Int C643b2c4d7af3e5bf9a53fb7d888e4a0

Jedes Unternehmen kann betroffen sein

Wie bekannt wurde, warnt das Bundesamt für Sicherheit in der Informationstechnologie…
Tb W190 H80 Crop Int 97be3dc65976ed6114c76ebb824e349e

Zip Slip bedroht tausende Programmbibliotheken

Eine neue Sicherheitslücke ermöglicht es Hackern, Dateien in Archiven zu kompromittieren…
Hacker E-Mail Login

Identitätsdiebstahl über ehemalige E-Mail-Adressen

Haben Sie einen genauen Überblick darüber, wie viele E-Mail-Adressen auf Ihren Namen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security