Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

DDoS AttackDDoS-Angriffe werden auch 2017 laut NTT Security (Germany) GmbH eine ernste Bedrohung für die Unternehmen darstellen. Vor allem die Verwendung von unzureichend gesicherten IoT-Geräten in dafür spezialisierten Botnetzen gibt Anlass zur Sorge. 

Notwendig ist nach Auffassung von NTT Security eine gute Vorbereitung im Rahmen einer umfassenden DDoS-Abwehr-Strategie.

Auch 2016 fanden zahlreiche schwerwiegende DDoS-Angriffe statt. Erstmals haben diese Angriffe ein Volumen von über einem Terabit/Sekunde erreicht. Beunruhigend neu dabei war, dass in größerem Umfang Botnetze aus IoT-Geräten (Internet of Things – Internet der Dinge), beispielsweise IP-Kameras, zum Einsatz kamen. Durch einen dieser Angriffe wurde DNS-Anbieter DYN zeitweise vollständig lahmgelegt. Da DYN der DNS-Provider von Anbietern wie Amazon, Spotify oder Netflix ist, waren auch deren Dienste nicht mehr erreichbar. Aus Sicht von NTT Security ergeben sich folgende Schlussfolgerungen für die Sicherheitslage 2017:

1. Schwachstelle Internet der Dinge: Es muss damit gerechnet werden, dass weitere gravierende Angriffspunkte in oft unzureichend gesicherten IoT-Geräten gefunden werden. Das Volumen dieser Angriffe wird vermutlich weiter ansteigen und für erhebliche Probleme in den Backbones der Carrier sorgen.

2. Angriffe von der Stange: DDoS-Angriffe können sehr einfach, ohne großes Vorwissen im Internet "bestellt" werden.

3. Vorsorge: DDoS-Angriffe lassen sich nur sehr schwer mit Ad-hoc-Maßnahmen bekämpfen. Vorbereitung im Rahmen eines ganzheitlichen Sicherheitskonzepts ist der beste Schutz.

4. DDoS-Abwehr-Strategie: Unternehmen müssen unabhängig von konkreten Angriffen prüfen, welche Auswirkung DDoS-Angriffe haben können und ob sie über ausreichende Ressourcen zur Abwehr verfügen.

5. Business-Impact-Analyse: Mit einer Business-Impact-Analyse lassen sich mögliche Angriffsvektoren und extern erreichbare Services erkennen.

6. DDoS-Schutzkonzept: Sind alle Services und deren Abhängigkeiten bekannt, kann man ein DDoS-Schutzkonzept erstellen, das auch Monitoring, Alerting und Incident-Response-Prozesse umfassen muss. Die Kosten für die Umsetzung dieses Konzepts sind dann im Verhältnis zu den möglichen Kosten eines Angriffes zu sehen.

"DDoS-Attacken und der Markt dafür entwickeln sich stetig weiter", erklärt Michael Tullius, Regional Sales Director, Security UK, Central and Northern Europe vom NTT-Security-Partner Akamai, Anbieter von Content-Delivery-Network (CDN)-Services. "Gerade der Missbrauch von IoT-Geräten für DDoS-Angriffe kann einen enormen Einfluss auf Größe und Umfang der heutigen Attacken haben. Von einigen Unternehmen wird die aktuelle Bedrohungslage immer noch unterschätzt, vor allem hinsichtlich einer möglichen Auswirkung auf die gesamte Infrastruktur. Es geht nicht nur darum, eine einzelne Webseite vor Angriffen zu schützen. Vielmehr rückt die Enterprise-Infrastruktur in den Fokus, so dass letztendlich auch die gesamten Unternehmensprozesse durch eine DDoS-Attacke lahmgelegt werden können."

"DDoS-Angriffe können jeden treffen, kein Unternehmen ist zu klein oder zu unwichtig", erklärt Thomas Snor, Executive Enterprise Security Architect von NTT Security. "Mit Ad-hoc-Maßnahmen können sich Unternehmen kaum dagegen wehren. Nur im Rahmen einer umfassenden, ganzheitlichen Sicherheitsstrategie lassen sich auch DDoS-Angriffe wirksam bekämpfen."

Weitere Informationen:

Die Security-Experten Michael Tullius (Akamai) und Thomas Snor (NTT Security) geben zum Thema DDoS-Angriffe ein Live-Webinar am 18.01.2017 um 10.00 Uhr.
 

GRID LIST
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Industrial Security neu denken

Industrial Security ist spätestens nach dem diesjährigen Lagebericht des BSI wieder in…
Data Breach Detection

Tipps für Data Breach Detection

Mit den bewährten Best Practices dieser Checkliste können Unternehmen unerwünschte…
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Oliver Bendig

Patentrezept für IT-Security

Es gibt kaum ein Unternehmen, das nicht schon einmal Ziel einer Cyber-Attacke geworden…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

Neue Clavister-Firewall E10 für den Mittelstand

Der schwedische Hersteller Clavister stellt seine neue Next Generation Firewall E10 NGFW…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet