Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Fuball WM 1047768646 700

Ab dieser Woche richten sich alle Augen auf die FIFA Fußball-WM. Daher bringen Hacker ihre Botnets in Stellung, um genau dann anzugreifen, wenn Unternehmen die Absicherung ihrer Apps und Daten aus dem Blick verlieren. Ralf Sydekum, Technical Manager DACH bei F5 Networks, erklärt, warum aktuelle Sicherheitslösungen den komplexen Cyberangriffen von heute gewachsen sind.

Die Strafe folgt dann sofort: durch Rufschädigung, Umsatzverlust sowie im Rahmen der EU-Datenschutz-Grundverordnung (DSGVO) mit Geldbußen von zwei bis vier Prozent des weltweiten Umsatzes oder bis zu 20 Millionen Euro. Wenn die Aufsichtsbehörde eine unzumutbare Gefährdung der Privatsphäre eines EU-Bürgers erkennt, kann sie dem Unternehmen sogar die rote Karte zeigen und seine gesamte Datenverarbeitung aussetzen.

Die Bots betreten das Feld

Entsprechend benötigt jedes Unternehmen eine solide Abwehr gegen die Angriffe der Cyberkriminellen. Doch welche Taktik verfolgen sie? Laut aktuellen Studien von F5 Labs wird bereits die Hälfte des Datenverkehrs im Internet durch Bots verursacht, von denen 30 Prozent bösartig sind. Sie suchen nach Schwachstellen, sind an DDoS-Angriffen beteiligt, können Kennwörter knacken oder Bitcoins schürfen.

Zudem warntdas Unternehmen vor Thingbots, die aus IoT-Geräten aufgebaut sind und schon bald das bevorzugte Angriffssystem sein dürften. So haben Telnet-Brute-Force-Attacken gegen IoT-Geräte innerhalb eines Jahres (2016 - 2017) um 249 Prozent zugenommen. Mit dem Umstieg auf Multi-Cloud-Umgebungen steigt die Gefahr von Botnet-Angriffen zusätzlich. Insbesondere wachsen die Angriffsfläche sowie die Anzahl der Ein- und Ausgänge, die Angreifer für den Zugriff auf Anwendungen und sensible Daten nutzen können.

Mit moderner Anwendungssicherheit kontern

Eine gute Verteidigung schützt die sensiblen Daten. Für die Analyse ist ein transparenter Einblick in den gesamten Datenverkehr zwischen Nutzern und Anwendungen unverzichtbar. Dabei bildet Kontext den Schlüssel, um die jeweilige App-Umgebung zu verstehen und das Verhalten der Anwendungen zu beurteilen.

Unternehmen benötigen daher eine sichere Innenverteidigung – also eine Web Application Firewall (WAF). Laut dem F5-SOAD-Bericht (State of Application Delivery) von 2018 schützen 98 Prozent der befragten Kunden mindestens einen Teil ihrer Anwendungen mit einer WAF, mehr als 40 Prozent mindestens die Hälfte ihrer Apps.

Allerdings können nicht alle WAFs die gesamte Bandbreite der heutigen und künftigen Bedrohungen abwehren. Hier sind AWAF-Lösungen (Advanced WAF) effektiver. Sie lassen sich in der Cloud und im Rechenzentrum einsetzen. Einer ihrer größten Vorteile ist die bessere Zusammenarbeit zwischen den SecOps-, DevOps- und NetOps-Teams bei der Bereitstellung des App-Schutzes in jeder Umgebung.

AWAFs stellen leistungsstarke Funktionen zum Schutz vor bösartigen Bots bereit. Sie blockieren automatisierte Angriffe, verhindern Account-Übernahmen und schützen Anwendungen vor DoS-Angriffen. Zudem bieten AWAFs durch ein Anti-Bot Mobile SDK umfassenden Schutz vor mobilen Angriffen.

Unternehmen gehen in Führung

Mit diesen Lösungen können Unternehmen die Angriffe der Cyberkriminellen abwehren und sogar in Führung gehen. Denn integrierte Sicherheitslösungen schützen das, worauf es ankommt – die Anwendungen und Daten. Damit hält das Unternehmen die Compliance-Standards ein und die Kunden bleiben begeisterte, treue Fans. Beste Voraussetzungen für den gemeinsamen Erfolg.

f5.com

 

GRID LIST
Hacker

DarkVishnya: Beispiellose Cyberüberfälle auf Banken

Kaspersky Lab warnt Banken und Finanzinstitute vor einer heimtückischen…
Weihnachtsmann Dieb

Weihnachten: Ein Fest für Datendiebe

Der Online-Handel floriert zur Weihnachtszeit und wird gleichzeitig zum Schauplatz für…
Malware

Emotet-Malware verursacht hohe Schäden in Unternehmensnetzen

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) und mehrere…
Trojaner

Neuer Mining-Trojaner für Linux entdeckt

Das verdeckte Schürfen von Kryptowährungen gehört heute zu den weltweit am meist…
Strommasten

US-Stromnetze weiter im Fokus von Hackern

In den letzten Jahren gab es weltweit immer wieder Cyberangriffe auf wichtige…
Robert Graf

Ransomware: Dreistufiger Schutz für Speichersysteme

CryptoSpike schützt Speichersysteme von Netapp wirksam und pro-aktiv auf der…
Smarte News aus der IT-Welt