Anzeige

DDoS

Laut NETSCOUTs Threat Intelligence Report befindet sich die heutige Cyberbedrohungslandschaft in höchster Alarmstufe.

  • Im Jahr 2020 wurde eine rekordverdächtige Anzahl von über 10 Millionen DDoS-Angriffen gemeldet.
  • Der Bedrohungsakteur Lazarus Bear Armada (LBA) legte die neuseeländische Börse lahm und nahm Organisationen ins Visier, die an COVID-19-Tests sowie der Impfstoffentwicklung beteiligt waren.
  • Systemrelevante Branchen, wie E-Commerce, Streaming-Dienste, Online-Lernen und das Gesundheitswesen verzeichneten einen Anstieg der Angriffshäufigkeit um 20% im Vergleich zu 2019.

Martin Klapdor, Senior Solutions Architect bei NETSCOUT nennt 6 Schritte zur Abwehr von DDoS-Erpressungsangriffen:

DDoS-Erpressungsangriffe sind auf dem Vormarsch und erhöhen das Risikoprofil für Organisationen, die nicht vorbereitet sind. Da ein solcher Angriff Online-Anwendungen und -Dienste lahmlegen kann, ist es am besten, Maßnahmen zur Schadensbegrenzung zu ergreifen, bevor eine Bedrohung eintritt. Strafverfolgungsbehörden und Sicherheitsexperten raten davon ab, das Lösegeld zu bezahlen.“

Organisationen sollten alternativ diese praktischen Schritte befolgen:

  1. Organisationen mit geschäftskritischen öffentlich zugänglichen Internet-Diensten sollten sicherstellen, dass alle operativen Best Current Practices (BCPs) implementiert wurden. Dazu gehören auch situationsspezifische Netzwerkzugangsrichtlinien, die den Internetverkehr nur über die erforderlichen IP-Protokolle und Ports zulassen.


     
  2. Der interne Internet-Zugangsverkehr sollte vom öffentlich zugänglichen Internet-Verkehr über vorgelagerte Internet-Transitverbindungen separiert werden.


     
  3. Kritische unterstützende Zusatzdienste wie das DNS sollten ebenfalls in einer Weise konzipiert, eingerichtet und betrieben werden, die mit allen relevanten BCPs vereinbar ist. 


     
  4. Bei Erhalt einer DDoS-Erpresseremail sollten sich die Zielorganisationen unverzüglich mit ihren Internet Service Providern, anderen Organisationen, die kritische Internet-Dienste anbieten (z.B. autorisierte DNS-Hoster), und Strafverfolgungsbehörden in Verbindung setzen. Sie sollten sicherstellen, dass ihre DDoS-Verteidigungspläne aktiviert und validiert sind und die Alarmbereitschaft erhöhen.


     
  5. Vor Ort vorhandene intelligente DDoS-Abwehrmaßnahmen sollten mit Cloud- oder Transit-basierten vorgelagerten DDoS-Abwehrdiensten kombiniert werden, um die Abwehr von hochvolumigen Angriffen, maximale Reaktionsfähigkeit und Flexibilität während eines Angriffs zu gewährleisten.


     
  6. Organisationen sollten sich mit den Einzelheiten früherer DDoS-Erpressungskampagnen vertraut machen, um besser auf zukünftige Bedrohungen vorbereitet zu sein.

https://www.netscout.com/


Artikel zu diesem Thema

DDos-Attacke
Apr 27, 2021

DDoS-Angriffe: Wenn Hacker Webseiten in die Knie zwingen

Cyberkriminelle nutzen Distributed-Denial-of-Service (DDoS)-Angriffe, um Unternehmen und…

Weitere Artikel

Supply Chain

Größter deutscher Versicherer warnt vor Hackerattacken auf globale Lieferketten

Der zur Allianz gehörende Industrieversicherer AGCS warnt vor steigender Zahl von Onlineerpressungsangriffen auf die stockenden globalen Lieferketten wie unter anderem heise und die ZEIT berichteten.
Exploit

Hacker nutzen Zero-Day-Schwachstelle aus

HP analysiert in seinem neuesten HP Wolf Security Threat Insights Report reale Cybersecurity-Angriffe, die durch die Isolierungs-Tools von HP Wolf Security entdeckt wurden.
Herzmonitor

Ransomware-Angriffe auf Krankenhäuser - Sind Leben in Gefahr?

Krankenhäuser in den USA wurden zuletzt verstärkt von Ransomware-Gruppen angegriffen. Statistische Berechnungen zeigen nun, dass dabei durchaus Gefahr für Leib und Leben besteht.
Bitcoin Smartphone

iPhone-Krypto-Betrug eskaliert nun auch in Europa

Neue Erkenntnisse von Sophos deuten darauf hin, dass der internationale Cyber-Betrug mit Kryptowährung eskaliert. Cyberkriminelle nutzen beliebte Dating-Apps wie Tinder und Bumble, um iPhones von arglosen Nutzern:innen für ihre betrügerischen Machenschaften…
Hacker

Wenn Prometheus das Feuer stiehlt

Moderne Versionen der Open-Source-Lösung Prometheus unterstützen Sicherheitsmechanismen wie Basisauthentifizierung und TLS, die explizit konfiguriert werden müssen und nicht standardmäßig aktiviert sind. Andernfalls können Hacker leicht sensible Informationen…
Hackerangriff

Reaktionszeit auf Cyberangriffe dauert mehr als zwei Arbeitstage

Deep Instinct, Entwickler eines Deep-Learning-Framework für Cybersicherheit, veröffentlicht mit der zweiten Ausgabe des halbjährlichen Voice of SecOps Reports neue Zahlen zur aktuellen Cyber-Bedrohungslage zu der weltweit Cybersicherheitsexperten befragt…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.