Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

20 Jahre DDoS

In diesen Tagen jährt sich der erste bekannte Fall einer Cyberangriffsmethode, die Unternehmen jeglicher Branche und Größe auch weiterhin in Atem hält. Am 22. Juli 1999 wurde ein Computer der University of Minnesota in den USA von einem Netzwerk 114 weiterer Rechner attackiert – auf ihnen lief das Programm Trin00, welches später immer wieder für die Lancierung von Distributed Denial of Service (DDoS) -Attacken genutzt wurde. 

Damals veranlasste der schadhafte Code auf den betroffenen Computern diese schließlich dazu, das Netzwerk der Forschungseinrichtung mit Datenpaketen zu bombardieren. Dies führte zur Überlastung der Rechner und legitime Anfragen konnten nicht mehr bearbeitet werden. Das System der Universität lag zwei Tage lahm. Der Vorfall in den Vereinigten Staaten stellte die erste Distribued-Denial-of-Service-Attacke dar.

Bundeskriminalamt:
DDoS-Angriffe sind die am häufigsten beobachteten Sicherheitsvorfälle im Cyber-Raum 

Zwanzig Jahre später ist diese Art des Angriffs bei Betrieben gefürchteter denn je – sorgt sie doch für massive finanzielle Einbußen und schadet gleichzeitig wie kaum eine andere dem Ansehen des Unternehmens. So erklärt das Bundeskriminalamt im Bericht Bundeslagebild Cybercrime 2017, dass DDoS-Angriffe die am häufigsten beobachteten Sicherheitsvorfälle im Cyber-Raum seien. Ein bandbreitenstarker Überlastungsangriff dieser Art kostet Firmen nicht selten Millionenbeträge. Eine Tatsache, die nicht überrascht, wenn man bedenkt, dass der deutsche Digitalverband Bitkom in einer Studie von 2018 die Kosten im Zusammenhang mit Cybercrime für deutsche Unternehmen auf 43,4 Milliarden Euro innerhalb der zwei vorangegangenen Jahre beziffert. Dies entspricht einem Anstieg von 40 Prozent innerhalb der letzten fünf Jahre.

DDoS-Angriffe sind für Betriebe heute weitaus verheerender als noch vor ein paar Jahren. Das ist vor allem auch dem Aufkommen des Internets der Dinge (IoT) geschuldet. Bei allen Vorteilen, die das IoT mit sich bringt, von der Entwicklung bis hin zur vernetzten Wirtschaft, ermöglichen schließlich ungenügend gesicherte IoT-Geräte den Cyberkriminellen, noch effektiver und schneller, große Botnetze aufzubauen, um eine Attacke in Gang zu setzen. Dieser Trend wird sich auch in den nächsten weiter verstärken. So wird es laut einer Studie von IHS im Jahr 2025 bereits 75,4 Milliarden IoT-Geräte geben. Damit gäbe es dann 10 mal mehr IoT-Geräte als Menschen, die aufgrund ihres unzureichenden Schutzes leicht von Kriminellen für Cyber-Angriffe missbraucht werden können.

Angriffe mit immer höheren Bandbreiten

Hinzu kommt eine steigende Gefahr durch Serverkapazitäten, welche mit Hilfe von geklauten Kreditkartendaten durch Cyber-Kriminelle angemietet und für Cyber-Attacken genutzt werden. Auch das Aufkommen des Mobilfunkstandards 5G dürfte vor allem aufgrund der erhöhten Datenübertragungsraten in Zukunft zu Angriffen mit noch höheren Bandbreiten führen. Schon jetzt erreichen diese zerstörerische Höhen: Im März letzten Jahres wurde die größte bekannte DDoS-Attacke auf einen US-amerikanischen Onlinedienst verübt – in der Spitze erreichte dieser ganze 1,7 Terabit pro Sekunde. Unternehmen haben keine Wahl und müssen an der Industrie 4.0 teilhaben, um im digitalen Zeitalter zu bestehen. Leider jedoch setzen sie sich einem enormen Risiko aus, wenn keine grundlegenden Sicherheitsmaßnahmen getroffen werden.

Bei aller Zerstörungskraft moderner DDoS-Angriffe gilt es allerdings auch festzuhalten, dass Betriebe diesen keineswegs mehr hilflos ausgeliefert sind. Mithilfe moderner Schutzlösungen kann die Gefahr effektiv gebannt werden, sodass Ausfallzeiten verhindert werden. Besonders haben sich hier KI-basierte und automatisierte Lösungen bewährt, die nicht auf den Faktor Mensch bei der Abwehr angewiesen sind. Die Gründe liegen dabei auf der Hand: Immer mehr Cyberkriminelle bedienen sich selbst dieser Technologie und schaffen es, automatisiert Angriffe auszuüben, in der nur Lösungsansätze eine Chance haben, die in Echtzeit funktionieren.

Die Zukunft gehört maschinell lernenden Lösungen

Statische, regelbasierte Angriffstaktiken gehören der Vergangenheit an. Da liegt es nahe, dass auch die Abwehr sich dieser neuen „Intelligenz“ der Angriffe anpassen muss. Die Zukunft gehört deshalb Lösungen, die sich dem maschinellen Lernen bedienen und Datenströme permanent analysieren, ein (Daten-) Kommunikationsprofil des Unternehmens aufbauen und adaptive Sicherheitsstrategien ableiten. Wenn Firmen ihre Abwehrmechanismen an die weiterhin angespannte Bedrohungslage anpassen und mit aktuellen Entwicklungen der Cyberkriminellen Schritt halten, lassen sich massive Geschäftseinbußen und Reputationsverluste verhindern.

Marc Wilczek, Geschäftsführer
Marc Wilczek
Geschäftsführer, Link11 GmbH
Marc Wilczek ist als Geschäftsführer bei Link 11 für die strategische Geschäftsentwicklung, Wachstumsinitiativen sowie für Marketing und Vertrieb verantwortlich. Neben Management-Funktionen innerhalb des Deutsche Telekom Konzerns war er zuvor als Senior Vice President Asien-Pazifik/Lateinamerika/Naher Osten und Afrika beim eHealth-Konzern CompuGroup Medical tätig und leitete u.a. das Asiengeschäft beim IT-Sicherheitsexperten Utimaco Safeware (heute Sophos).
KI - Böse vs Gut
Jul 05, 2019

Bösartige KI - Wenn künstliche Intelligenz schief geht

Malwarebytes veröffentlichte seinen Hintergrundbericht zum Einsatz Künstlicher…
Dos Attack
Mai 03, 2019

Die Kosten von DoS-Attacken

Angriffe auf Webanwendungen sind in jeder Kategorie weitaus teurer als DoS-Angriffe. Vor…
Tb W90 H64 Crop Int E190a342b20e2440a02d89476fb5453f
Okt 12, 2018

Cyberattacken auf deutsche Industrie nehmen stark zu

Die deutsche Industrie steht immer häufiger im Fadenkreuz von Cyberkriminellen: Für gut…
GRID LIST
Hacker Gesundheitswesen

Cyberangriffe auf medizintechnische Geräte - und wie man Sie verhindert

Cyberangriffe treten in vielen unterschiedlichen Formen in Erscheinung. Wenn sie sich…
Hacker Tür

IoT-Drucker sind Einfallstore für Hacker

Immer öfter versuchen Hackergruppen über IoT-Geräte (Internet of Things) auf interne…
KI Security

Wie viel KI benötigt IT-Security?

Künstliche Intelligenz (KI) oder maschinelles Lernen (ML) sind mittlerweile zu…
Trojaner

Schwachstelle Mensch: Trojaner Baldr nutzt Gamer-Natur aus

Malware allein ist schon gemein. Doch wenn Cyberkriminelle die Vorlieben von…
Deception Technologie

Cybertrap schickt Hacker in irreale IT-Parallelwelten

Deception Technologie-Spezialist will die Zukunft der Cybersecurity verändern und…
Spiegel Polymorph

Spionageakteur Cloud Atlas nutzt jetzt polymorphe Malware

Der APT-Akteur (Advanced Persistent Threat) ,Cloud Atlas‘, auch bekannt als ,Inception‘,…