PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

DDoS AttackDDoS-Angriffe werden auch 2017 laut NTT Security (Germany) GmbH eine ernste Bedrohung für die Unternehmen darstellen. Vor allem die Verwendung von unzureichend gesicherten IoT-Geräten in dafür spezialisierten Botnetzen gibt Anlass zur Sorge. 

Notwendig ist nach Auffassung von NTT Security eine gute Vorbereitung im Rahmen einer umfassenden DDoS-Abwehr-Strategie.

Auch 2016 fanden zahlreiche schwerwiegende DDoS-Angriffe statt. Erstmals haben diese Angriffe ein Volumen von über einem Terabit/Sekunde erreicht. Beunruhigend neu dabei war, dass in größerem Umfang Botnetze aus IoT-Geräten (Internet of Things – Internet der Dinge), beispielsweise IP-Kameras, zum Einsatz kamen. Durch einen dieser Angriffe wurde DNS-Anbieter DYN zeitweise vollständig lahmgelegt. Da DYN der DNS-Provider von Anbietern wie Amazon, Spotify oder Netflix ist, waren auch deren Dienste nicht mehr erreichbar. Aus Sicht von NTT Security ergeben sich folgende Schlussfolgerungen für die Sicherheitslage 2017:

1. Schwachstelle Internet der Dinge: Es muss damit gerechnet werden, dass weitere gravierende Angriffspunkte in oft unzureichend gesicherten IoT-Geräten gefunden werden. Das Volumen dieser Angriffe wird vermutlich weiter ansteigen und für erhebliche Probleme in den Backbones der Carrier sorgen.

2. Angriffe von der Stange: DDoS-Angriffe können sehr einfach, ohne großes Vorwissen im Internet "bestellt" werden.

3. Vorsorge: DDoS-Angriffe lassen sich nur sehr schwer mit Ad-hoc-Maßnahmen bekämpfen. Vorbereitung im Rahmen eines ganzheitlichen Sicherheitskonzepts ist der beste Schutz.

4. DDoS-Abwehr-Strategie: Unternehmen müssen unabhängig von konkreten Angriffen prüfen, welche Auswirkung DDoS-Angriffe haben können und ob sie über ausreichende Ressourcen zur Abwehr verfügen.

5. Business-Impact-Analyse: Mit einer Business-Impact-Analyse lassen sich mögliche Angriffsvektoren und extern erreichbare Services erkennen.

6. DDoS-Schutzkonzept: Sind alle Services und deren Abhängigkeiten bekannt, kann man ein DDoS-Schutzkonzept erstellen, das auch Monitoring, Alerting und Incident-Response-Prozesse umfassen muss. Die Kosten für die Umsetzung dieses Konzepts sind dann im Verhältnis zu den möglichen Kosten eines Angriffes zu sehen.

"DDoS-Attacken und der Markt dafür entwickeln sich stetig weiter", erklärt Michael Tullius, Regional Sales Director, Security UK, Central and Northern Europe vom NTT-Security-Partner Akamai, Anbieter von Content-Delivery-Network (CDN)-Services. "Gerade der Missbrauch von IoT-Geräten für DDoS-Angriffe kann einen enormen Einfluss auf Größe und Umfang der heutigen Attacken haben. Von einigen Unternehmen wird die aktuelle Bedrohungslage immer noch unterschätzt, vor allem hinsichtlich einer möglichen Auswirkung auf die gesamte Infrastruktur. Es geht nicht nur darum, eine einzelne Webseite vor Angriffen zu schützen. Vielmehr rückt die Enterprise-Infrastruktur in den Fokus, so dass letztendlich auch die gesamten Unternehmensprozesse durch eine DDoS-Attacke lahmgelegt werden können."

"DDoS-Angriffe können jeden treffen, kein Unternehmen ist zu klein oder zu unwichtig", erklärt Thomas Snor, Executive Enterprise Security Architect von NTT Security. "Mit Ad-hoc-Maßnahmen können sich Unternehmen kaum dagegen wehren. Nur im Rahmen einer umfassenden, ganzheitlichen Sicherheitsstrategie lassen sich auch DDoS-Angriffe wirksam bekämpfen."

Weitere Informationen:

Die Security-Experten Michael Tullius (Akamai) und Thomas Snor (NTT Security) geben zum Thema DDoS-Angriffe ein Live-Webinar am 18.01.2017 um 10.00 Uhr.
 

GRID LIST
Tb W190 H80 Crop Int B105883123d2264a138f7eac7750dea8

McAfee integriert „Advanced Analytics“ für optimierte SOC-Effizienz

McAfee stellt neue Endpunkt- und Cloud-Lösungen vor. Diese nutzen die Geschwindigkeit und…
Tb W190 H80 Crop Int 4af3435e2cda495d376effd0fa1bcc7b

G DATA Business-Version 14.1

Angriffe durch Ransomware haben in diesem Jahr deutlich zugenommen – das haben die…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

Gigamon stellt Integrationen mit Splunk und Phantom vor

Gigamon Inc. (NYSE: GIMO), Anbieter von Traffic-Visibility-Lösungen, hat neue…
Deloitte

Deloitte-Hack: kryptografische Verfahren schützen vor Datenklau

Die Beratungsgesellschaft Deloitte wurde Opfer eines Hackerangriffs: Unbekannte Hacker…
Security Schloss

Neue Lösung für Endpoint Detection and Response (EDR)

Komplexe, zielgerichtete und andauernde Cybergefahren (Advanced Persistent Threats, APTs)…
Wellen Schloß

"Encrypted Waves" ermöglichen in Zukunft die Verschlüsselung

Für globale Unternehmen ist es schwierig, kritische und sensible Daten wirksam zu…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet