Anzeige

Anzeige

VERANSTALTUNGEN

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

3. DIGITAL MARKETING 4HEROES CONFERENCE
08.10.19 - 08.10.19
In Wien

it-sa 2019
08.10.19 - 10.10.19
In Nürnberg, Messezentrum

3. DIGITAL MARKETING 4HEROES CONFERENCE
15.10.19 - 15.10.19
In München

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

Anzeige

Anzeige

Fuball WM 1047768646 700

Ab dieser Woche richten sich alle Augen auf die FIFA Fußball-WM. Daher bringen Hacker ihre Botnets in Stellung, um genau dann anzugreifen, wenn Unternehmen die Absicherung ihrer Apps und Daten aus dem Blick verlieren. Ralf Sydekum, Technical Manager DACH bei F5 Networks, erklärt, warum aktuelle Sicherheitslösungen den komplexen Cyberangriffen von heute gewachsen sind.

Die Strafe folgt dann sofort: durch Rufschädigung, Umsatzverlust sowie im Rahmen der EU-Datenschutz-Grundverordnung (DSGVO) mit Geldbußen von zwei bis vier Prozent des weltweiten Umsatzes oder bis zu 20 Millionen Euro. Wenn die Aufsichtsbehörde eine unzumutbare Gefährdung der Privatsphäre eines EU-Bürgers erkennt, kann sie dem Unternehmen sogar die rote Karte zeigen und seine gesamte Datenverarbeitung aussetzen.

Die Bots betreten das Feld

Entsprechend benötigt jedes Unternehmen eine solide Abwehr gegen die Angriffe der Cyberkriminellen. Doch welche Taktik verfolgen sie? Laut aktuellen Studien von F5 Labs wird bereits die Hälfte des Datenverkehrs im Internet durch Bots verursacht, von denen 30 Prozent bösartig sind. Sie suchen nach Schwachstellen, sind an DDoS-Angriffen beteiligt, können Kennwörter knacken oder Bitcoins schürfen.

Zudem warntdas Unternehmen vor Thingbots, die aus IoT-Geräten aufgebaut sind und schon bald das bevorzugte Angriffssystem sein dürften. So haben Telnet-Brute-Force-Attacken gegen IoT-Geräte innerhalb eines Jahres (2016 - 2017) um 249 Prozent zugenommen. Mit dem Umstieg auf Multi-Cloud-Umgebungen steigt die Gefahr von Botnet-Angriffen zusätzlich. Insbesondere wachsen die Angriffsfläche sowie die Anzahl der Ein- und Ausgänge, die Angreifer für den Zugriff auf Anwendungen und sensible Daten nutzen können.

Mit moderner Anwendungssicherheit kontern

Eine gute Verteidigung schützt die sensiblen Daten. Für die Analyse ist ein transparenter Einblick in den gesamten Datenverkehr zwischen Nutzern und Anwendungen unverzichtbar. Dabei bildet Kontext den Schlüssel, um die jeweilige App-Umgebung zu verstehen und das Verhalten der Anwendungen zu beurteilen.

Unternehmen benötigen daher eine sichere Innenverteidigung – also eine Web Application Firewall (WAF). Laut dem F5-SOAD-Bericht (State of Application Delivery) von 2018 schützen 98 Prozent der befragten Kunden mindestens einen Teil ihrer Anwendungen mit einer WAF, mehr als 40 Prozent mindestens die Hälfte ihrer Apps.

Allerdings können nicht alle WAFs die gesamte Bandbreite der heutigen und künftigen Bedrohungen abwehren. Hier sind AWAF-Lösungen (Advanced WAF) effektiver. Sie lassen sich in der Cloud und im Rechenzentrum einsetzen. Einer ihrer größten Vorteile ist die bessere Zusammenarbeit zwischen den SecOps-, DevOps- und NetOps-Teams bei der Bereitstellung des App-Schutzes in jeder Umgebung.

AWAFs stellen leistungsstarke Funktionen zum Schutz vor bösartigen Bots bereit. Sie blockieren automatisierte Angriffe, verhindern Account-Übernahmen und schützen Anwendungen vor DoS-Angriffen. Zudem bieten AWAFs durch ein Anti-Bot Mobile SDK umfassenden Schutz vor mobilen Angriffen.

Unternehmen gehen in Führung

Mit diesen Lösungen können Unternehmen die Angriffe der Cyberkriminellen abwehren und sogar in Führung gehen. Denn integrierte Sicherheitslösungen schützen das, worauf es ankommt – die Anwendungen und Daten. Damit hält das Unternehmen die Compliance-Standards ein und die Kunden bleiben begeisterte, treue Fans. Beste Voraussetzungen für den gemeinsamen Erfolg.

Ralf Sydekum, Technical Manager DACH
Ralf Sydekum
Technical Manager DACH, F5 Networks
GRID LIST
DDOS Attack

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und…
Marc Schieder

Patientendaten jahrelang einsehbar: Ein Warnschuss für den Healthcare-Bereich?

Laut Recherchen des Bayerischen Rundfunks und der US-Investigativplattform ProPublica…
KI Cybersecurity

KI in der Cybersicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark…
Malware

Malware im August 2019 – König Emotet gestürzt

Check Point Research bestätigt mit dem Global Threat Index für August 2019 die Ergebnisse…
Passwörter

Sichere Passwörter – so geht’s

E-Mail-Postfächer, Soziale Netzwerke oder Online-Shops - für jedes Konto benötigen wir…
QR Code

Braucht die beliebte Pixel-Matrix ein neues Sicherheitskonzept?

QR-Codes gibt es seit 1994, doch ihr Entwickler ist besorgt und der Meinung, dass sie ein…