VERANSTALTUNGEN

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

Fuball WM 1047768646 700

Ab dieser Woche richten sich alle Augen auf die FIFA Fußball-WM. Daher bringen Hacker ihre Botnets in Stellung, um genau dann anzugreifen, wenn Unternehmen die Absicherung ihrer Apps und Daten aus dem Blick verlieren. Ralf Sydekum, Technical Manager DACH bei F5 Networks, erklärt, warum aktuelle Sicherheitslösungen den komplexen Cyberangriffen von heute gewachsen sind.

Die Strafe folgt dann sofort: durch Rufschädigung, Umsatzverlust sowie im Rahmen der EU-Datenschutz-Grundverordnung (DSGVO) mit Geldbußen von zwei bis vier Prozent des weltweiten Umsatzes oder bis zu 20 Millionen Euro. Wenn die Aufsichtsbehörde eine unzumutbare Gefährdung der Privatsphäre eines EU-Bürgers erkennt, kann sie dem Unternehmen sogar die rote Karte zeigen und seine gesamte Datenverarbeitung aussetzen.

Die Bots betreten das Feld

Entsprechend benötigt jedes Unternehmen eine solide Abwehr gegen die Angriffe der Cyberkriminellen. Doch welche Taktik verfolgen sie? Laut aktuellen Studien von F5 Labs wird bereits die Hälfte des Datenverkehrs im Internet durch Bots verursacht, von denen 30 Prozent bösartig sind. Sie suchen nach Schwachstellen, sind an DDoS-Angriffen beteiligt, können Kennwörter knacken oder Bitcoins schürfen.

Zudem warntdas Unternehmen vor Thingbots, die aus IoT-Geräten aufgebaut sind und schon bald das bevorzugte Angriffssystem sein dürften. So haben Telnet-Brute-Force-Attacken gegen IoT-Geräte innerhalb eines Jahres (2016 - 2017) um 249 Prozent zugenommen. Mit dem Umstieg auf Multi-Cloud-Umgebungen steigt die Gefahr von Botnet-Angriffen zusätzlich. Insbesondere wachsen die Angriffsfläche sowie die Anzahl der Ein- und Ausgänge, die Angreifer für den Zugriff auf Anwendungen und sensible Daten nutzen können.

Mit moderner Anwendungssicherheit kontern

Eine gute Verteidigung schützt die sensiblen Daten. Für die Analyse ist ein transparenter Einblick in den gesamten Datenverkehr zwischen Nutzern und Anwendungen unverzichtbar. Dabei bildet Kontext den Schlüssel, um die jeweilige App-Umgebung zu verstehen und das Verhalten der Anwendungen zu beurteilen.

Unternehmen benötigen daher eine sichere Innenverteidigung – also eine Web Application Firewall (WAF). Laut dem F5-SOAD-Bericht (State of Application Delivery) von 2018 schützen 98 Prozent der befragten Kunden mindestens einen Teil ihrer Anwendungen mit einer WAF, mehr als 40 Prozent mindestens die Hälfte ihrer Apps.

Allerdings können nicht alle WAFs die gesamte Bandbreite der heutigen und künftigen Bedrohungen abwehren. Hier sind AWAF-Lösungen (Advanced WAF) effektiver. Sie lassen sich in der Cloud und im Rechenzentrum einsetzen. Einer ihrer größten Vorteile ist die bessere Zusammenarbeit zwischen den SecOps-, DevOps- und NetOps-Teams bei der Bereitstellung des App-Schutzes in jeder Umgebung.

AWAFs stellen leistungsstarke Funktionen zum Schutz vor bösartigen Bots bereit. Sie blockieren automatisierte Angriffe, verhindern Account-Übernahmen und schützen Anwendungen vor DoS-Angriffen. Zudem bieten AWAFs durch ein Anti-Bot Mobile SDK umfassenden Schutz vor mobilen Angriffen.

Unternehmen gehen in Führung

Mit diesen Lösungen können Unternehmen die Angriffe der Cyberkriminellen abwehren und sogar in Führung gehen. Denn integrierte Sicherheitslösungen schützen das, worauf es ankommt – die Anwendungen und Daten. Damit hält das Unternehmen die Compliance-Standards ein und die Kunden bleiben begeisterte, treue Fans. Beste Voraussetzungen für den gemeinsamen Erfolg.

f5.com

 

GRID LIST
Mac Malware

Malware für macOS macht sich strukturelle Lücke zunutze

Malware? Für Mac-Nutzer ist das doch gar kein Problem. Und tatsächlich gibt es weit…
Hacker

Hacker-Gruppen kooperierten bei Angriff auf Energieversorger

Der aktuelle BSI-Lagebericht verdeutlicht, dass Cyber-Angriffe an der Tagesordnung sind.…
Phishing

Die Malware Muddy Water weitet Angriffe auf Regierungsziele aus

Experten von Kaspersky Lab haben eine große Operation des Bedrohungsakteurs ‚Muddy Water‘…
Tb W190 H80 Crop Int 3291093b7e9d4bb8f9855b6052833cf6

Banking-Trojaner und gefälschte Wettanbieter-Apps

Der September 2018 stand ganz im Zeichen eines Banking-Trojaners, welcher es auf die…
Tb W190 H80 Crop Int 66a298aa494de1bd9d09e2e746d170e8

Tipps für IT-Sicherheit im Büro

Knapp 90 Prozent der Bevölkerung sind laut ARD/ZDF-Onlinestudie inzwischen online, auch…
Tb W190 H80 Crop Int F91e3a4d242630c208b60fee05b31566

Attacke mit 1,7 Tb/s – DDoS-Schutzsysteme nicht gewachsen

Das maximale Angriffsvolumen von DDoS-Angriffen ist in stetigem Wachstum. Noch vor…
Smarte News aus der IT-Welt