DDoS-Erpressungsangriffe richtig abwehren

Laut NETSCOUTs Threat Intelligence Report befindet sich die heutige Cyberbedrohungslandschaft in höchster Alarmstufe.

  • Im Jahr 2020 wurde eine rekordverdächtige Anzahl von über 10 Millionen DDoS-Angriffen gemeldet.
  • Der Bedrohungsakteur Lazarus Bear Armada (LBA) legte die neuseeländische Börse lahm und nahm Organisationen ins Visier, die an COVID-19-Tests sowie der Impfstoffentwicklung beteiligt waren.
  • Systemrelevante Branchen, wie E-Commerce, Streaming-Dienste, Online-Lernen und das Gesundheitswesen verzeichneten einen Anstieg der Angriffshäufigkeit um 20% im Vergleich zu 2019.

Martin Klapdor, Senior Solutions Architect bei NETSCOUT nennt 6 Schritte zur Abwehr von DDoS-Erpressungsangriffen:

Anzeige

DDoS-Erpressungsangriffe sind auf dem Vormarsch und erhöhen das Risikoprofil für Organisationen, die nicht vorbereitet sind. Da ein solcher Angriff Online-Anwendungen und -Dienste lahmlegen kann, ist es am besten, Maßnahmen zur Schadensbegrenzung zu ergreifen, bevor eine Bedrohung eintritt. Strafverfolgungsbehörden und Sicherheitsexperten raten davon ab, das Lösegeld zu bezahlen.“

Organisationen sollten alternativ diese praktischen Schritte befolgen:

  1. Organisationen mit geschäftskritischen öffentlich zugänglichen Internet-Diensten sollten sicherstellen, dass alle operativen Best Current Practices (BCPs) implementiert wurden. Dazu gehören auch situationsspezifische Netzwerkzugangsrichtlinien, die den Internetverkehr nur über die erforderlichen IP-Protokolle und Ports zulassen.


     
  2. Der interne Internet-Zugangsverkehr sollte vom öffentlich zugänglichen Internet-Verkehr über vorgelagerte Internet-Transitverbindungen separiert werden.


     
  3. Kritische unterstützende Zusatzdienste wie das DNS sollten ebenfalls in einer Weise konzipiert, eingerichtet und betrieben werden, die mit allen relevanten BCPs vereinbar ist. 


     
  4. Bei Erhalt einer DDoS-Erpresseremail sollten sich die Zielorganisationen unverzüglich mit ihren Internet Service Providern, anderen Organisationen, die kritische Internet-Dienste anbieten (z.B. autorisierte DNS-Hoster), und Strafverfolgungsbehörden in Verbindung setzen. Sie sollten sicherstellen, dass ihre DDoS-Verteidigungspläne aktiviert und validiert sind und die Alarmbereitschaft erhöhen.


     
  5. Vor Ort vorhandene intelligente DDoS-Abwehrmaßnahmen sollten mit Cloud- oder Transit-basierten vorgelagerten DDoS-Abwehrdiensten kombiniert werden, um die Abwehr von hochvolumigen Angriffen, maximale Reaktionsfähigkeit und Flexibilität während eines Angriffs zu gewährleisten.


     
  6. Organisationen sollten sich mit den Einzelheiten früherer DDoS-Erpressungskampagnen vertraut machen, um besser auf zukünftige Bedrohungen vorbereitet zu sein.

https://www.netscout.com/

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.