SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

Hacker Hacking 724011541 700

Die Pressemitteilung ist tot – zumindest für einen gewissen Zeitraum. Business Wire, ein führender Service zur Verbreitung von Pressemitteilungen, litt letzte Woche unter einer gezielten DDoS-Attacke, die mehrere Tage andauerte. Die Bedrohung durch DDoS-Angriffe nimmt immer weiter zu. 

Unternehmen sind nach den Ergebnissen einer aktuellen Studie von A10 Networks durchschnittlich 15 DDoS-Attacken pro Jahr ausgesetzt. Also gute Nachrichten für Business Wire – sie müssen nur noch mit 14 weiteren DDoS-Attacken in diesem Jahr rechnen…

Die Attacken sorgen in der Regel für Ausfallzeiten von mindestens 17 Stunden, in denen die Services gar nicht erreichbar sind oder nur sehr eingeschränkt. Es ist auch immer schwieriger, Attacken mit Spitzenwerten von 30-40 Gbit/s und darüber hinaus abzuwehren. Die Studie ergab, dass die gewaltigen 1-Tbit/s-Angriffe, die 2016 erstmals mit dem Mirai-Botnet auftraten, immer weiter zunehmen. 42 Prozent der befragten Unternehmen berichten von DDoS-Attacken mit einer Durchschnittsgröße von mehr als 50 Gbit/s. Obwohl DDoS-Attacken verstärkt auch andere Bereiche wie die Anwendungsebene anvisieren, sind Angriffe auf die Netzwerkebene noch immer vorherrschend.

Grund zur Sorge bietet, dass es immer noch große Wissenslücken gibt, obwohl DDoS-Attacken immer weiter zunehmen und auch in der medialen Berichterstattung vorherrschend sind. Im Rahmen des zweiten Kapitels des AIR-Reports von A10 Networks gaben etwas über ein Drittel der Befragten (37 Prozent) an, dass ihnen der Begriff DDoS-Attacke nicht bekannt ist. 11 Prozent wissen nicht, ob sie bereits Opfer einer solchen Attacke geworden sind. Dies ist sehr alarmierend, da in der Regel dann auch nicht bekannt ist, wie man sich vor Angriffen schützen kann. Fehlendes Wissen führt zu Fehleinschätzungen und sorgt dafür, dass die Unternehmen die Bedrohungslage nicht realistisch bewerten können. Solche Fehleinschätzungen können allerdings zu schwerwiegenden Fehlinvestitionen führen, wenn die Sicherheitsmaßnahmen nicht zur Bedrohungslandschaft passen.

Wie kann man sich schützen?

Obwohl IT-Sicherheitsteams noch immer die wichtigste Stelle bei der Abwehr von DDoS-Attacken sind, werden Netzwerk-Teams im Zusammenspiel mit Serviceprovidern eine Schlüsselrolle bei der Verteidigung gegen DDoS-Attacken einnehmen. Bei der stetig steigenden Gefahr, Opfer eines DDoS- Angriffs zu werden, ist die Erstellung eines Notfallkonzeptes unabdingbar. Im Fall einer Attacke kann das den Unterschied ausmachen und statt panischem Chaos einen geregelten Ablauf schaffen. Im Notfallplan wird festgelegt, wie das Geschäft in einer Krisensituation aufrechterhalten werden kann und wer dann für welche Aufgaben zuständig ist. Dabei ist nicht nur die IT-Abteilung betroffen. Auch die Pressestelle und weitere Abteilungen wie bei Online-Shops der Customer Service müssen eingebunden werden.

Unternehmen benötigen außerdem intelligente, skalierbare, hybride Lösungen zur DDoS-Abwehr, die auf die aktuellen Herausforderungen reagieren können. Bei einem hybriden Ansatz werden on-premise Lösungen mit orchestriertem Cloud-Scrubbing zur Erkennung und Mitigation von Angriffen kombiniert. Letzteres ist vor allem bei voluminösen Attacken unabdingbar, um die Link-Kapazitäten des Unternehmens effektiv zu schützen. Die DDoS-Lösungen ermöglichen on-premise eine automatisierte Eskalation sogenannter Mitigations-Level, zur frühzeitigen Erkennung und Abwehr von DDoS-Attacken, einschließlich netzwerkbasierter sowie anwendungsbezogener Angriffe.

Die Gefahr von DDoS-Attacken wird auch in Zukunft weiter zunehmen und Angreifer nutzen immer ausgefeiltere Methoden. Entsprechend wichtig ist, dass die Unternehmen ihre Netzwerkumgebungen ausreichend schützen, um dem Diebstahl sensibler Daten und der Störung geschäftskritischer Prozesse vorzubeugen. Die Zukunft der IT-Sicherheit wird also davon abhängen, wie die Verantwortlichen ihre Wissenslücken schließen und die notwendigen Kenntnisse und Fertigkeiten erwerben, um Gefahren realistisch einzuschätzen und passende Gegenmaßnahmen zu ergreifen.

Autor: Heiko Frank, Senior System Engineer bei A10 Networks


 

 

GRID LIST
Tb W190 H80 Crop Int 30fc4f90cd196143425331ec53049b63

Cyberkriminalität: "Den Menschen in den Mittelpunkt stellen"

Gemeinsam gegen Cyberkriminelle: Das Land Nordrhein-Westfalen intensiviert die…
Tb W190 H80 Crop Int 06f6eb4c29171a4441de1ba66103d83b

Cryptomining-Kampagne mit Jenkins Server entdeckt

Check Point Software Technologies Ltd. (NASDAQ: CHKP), entdeckt riesige…
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Mining-Trojaner auf Windows zum Schürfen von Kryptowährungen entdeckt

Die Schadcode-Analysten von Doctor Web entdeckten im Januar mehrere Mining-Trojaner, die…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security