SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

DDoS AttackDDoS-Angriffe werden auch 2017 laut NTT Security (Germany) GmbH eine ernste Bedrohung für die Unternehmen darstellen. Vor allem die Verwendung von unzureichend gesicherten IoT-Geräten in dafür spezialisierten Botnetzen gibt Anlass zur Sorge. 

Notwendig ist nach Auffassung von NTT Security eine gute Vorbereitung im Rahmen einer umfassenden DDoS-Abwehr-Strategie.

Auch 2016 fanden zahlreiche schwerwiegende DDoS-Angriffe statt. Erstmals haben diese Angriffe ein Volumen von über einem Terabit/Sekunde erreicht. Beunruhigend neu dabei war, dass in größerem Umfang Botnetze aus IoT-Geräten (Internet of Things – Internet der Dinge), beispielsweise IP-Kameras, zum Einsatz kamen. Durch einen dieser Angriffe wurde DNS-Anbieter DYN zeitweise vollständig lahmgelegt. Da DYN der DNS-Provider von Anbietern wie Amazon, Spotify oder Netflix ist, waren auch deren Dienste nicht mehr erreichbar. Aus Sicht von NTT Security ergeben sich folgende Schlussfolgerungen für die Sicherheitslage 2017:

1. Schwachstelle Internet der Dinge: Es muss damit gerechnet werden, dass weitere gravierende Angriffspunkte in oft unzureichend gesicherten IoT-Geräten gefunden werden. Das Volumen dieser Angriffe wird vermutlich weiter ansteigen und für erhebliche Probleme in den Backbones der Carrier sorgen.

2. Angriffe von der Stange: DDoS-Angriffe können sehr einfach, ohne großes Vorwissen im Internet "bestellt" werden.

3. Vorsorge: DDoS-Angriffe lassen sich nur sehr schwer mit Ad-hoc-Maßnahmen bekämpfen. Vorbereitung im Rahmen eines ganzheitlichen Sicherheitskonzepts ist der beste Schutz.

4. DDoS-Abwehr-Strategie: Unternehmen müssen unabhängig von konkreten Angriffen prüfen, welche Auswirkung DDoS-Angriffe haben können und ob sie über ausreichende Ressourcen zur Abwehr verfügen.

5. Business-Impact-Analyse: Mit einer Business-Impact-Analyse lassen sich mögliche Angriffsvektoren und extern erreichbare Services erkennen.

6. DDoS-Schutzkonzept: Sind alle Services und deren Abhängigkeiten bekannt, kann man ein DDoS-Schutzkonzept erstellen, das auch Monitoring, Alerting und Incident-Response-Prozesse umfassen muss. Die Kosten für die Umsetzung dieses Konzepts sind dann im Verhältnis zu den möglichen Kosten eines Angriffes zu sehen.

"DDoS-Attacken und der Markt dafür entwickeln sich stetig weiter", erklärt Michael Tullius, Regional Sales Director, Security UK, Central and Northern Europe vom NTT-Security-Partner Akamai, Anbieter von Content-Delivery-Network (CDN)-Services. "Gerade der Missbrauch von IoT-Geräten für DDoS-Angriffe kann einen enormen Einfluss auf Größe und Umfang der heutigen Attacken haben. Von einigen Unternehmen wird die aktuelle Bedrohungslage immer noch unterschätzt, vor allem hinsichtlich einer möglichen Auswirkung auf die gesamte Infrastruktur. Es geht nicht nur darum, eine einzelne Webseite vor Angriffen zu schützen. Vielmehr rückt die Enterprise-Infrastruktur in den Fokus, so dass letztendlich auch die gesamten Unternehmensprozesse durch eine DDoS-Attacke lahmgelegt werden können."

"DDoS-Angriffe können jeden treffen, kein Unternehmen ist zu klein oder zu unwichtig", erklärt Thomas Snor, Executive Enterprise Security Architect von NTT Security. "Mit Ad-hoc-Maßnahmen können sich Unternehmen kaum dagegen wehren. Nur im Rahmen einer umfassenden, ganzheitlichen Sicherheitsstrategie lassen sich auch DDoS-Angriffe wirksam bekämpfen."

Weitere Informationen:

Die Security-Experten Michael Tullius (Akamai) und Thomas Snor (NTT Security) geben zum Thema DDoS-Angriffe ein Live-Webinar am 18.01.2017 um 10.00 Uhr.
 

GRID LIST
Tb W190 H80 Crop Int 5432ffa496aad4fc3d07ed53b63df31e

Warum IT- und OT-Netzwerke einen einheitlichen Sicherheitsansatz benötigen

Mit der steigenden Verbreitung von Produktionsnetzwerken,wächst auch der Bedarf an…
Tb W190 H80 Crop Int C3ad42b7c8d7e07e83500eac0c996009

IT-Sicherheit auf der Rennstrecke

Mehr als die Hälfte der Unternehmen in Deutschland (rund 53 Prozent) sind in den…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

SonicWall mit neuer Technologie: Real-Time Deep Memory Inspection

SonicWall hat mit einer neuen Capture Cloud Engine hunderte Malware-Varianten…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

DriveLock Managed Endpoint Protection

Cyberangriffe beschränken sich schon lange nicht mehr auf das Netzwerk und die…
Tb W190 H80 Crop Int A605e9036e052c4e524e16631e127d63

Endian UTM Mercury 50: Skalierbare Netzwerksicherheit für den Remote-Einsatz

Endian UTM Mercury 50 gestattet für ein kleines Budget Hochleistungsdurchsatz und…
Tb W190 H80 Crop Int 0585afa5d97ff8c6d1669002374e37e3

Übersichtliche Dashboards für die Web Application Firewall

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security