Anzeige

Anzeige

VERANSTALTUNGEN

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Hannover Messe 2019
01.04.19 - 05.04.19
In Hannover

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

DDoS AttackDDoS-Angriffe werden auch 2017 laut NTT Security (Germany) GmbH eine ernste Bedrohung für die Unternehmen darstellen. Vor allem die Verwendung von unzureichend gesicherten IoT-Geräten in dafür spezialisierten Botnetzen gibt Anlass zur Sorge. 

Notwendig ist nach Auffassung von NTT Security eine gute Vorbereitung im Rahmen einer umfassenden DDoS-Abwehr-Strategie.

Auch 2016 fanden zahlreiche schwerwiegende DDoS-Angriffe statt. Erstmals haben diese Angriffe ein Volumen von über einem Terabit/Sekunde erreicht. Beunruhigend neu dabei war, dass in größerem Umfang Botnetze aus IoT-Geräten (Internet of Things – Internet der Dinge), beispielsweise IP-Kameras, zum Einsatz kamen. Durch einen dieser Angriffe wurde DNS-Anbieter DYN zeitweise vollständig lahmgelegt. Da DYN der DNS-Provider von Anbietern wie Amazon, Spotify oder Netflix ist, waren auch deren Dienste nicht mehr erreichbar. Aus Sicht von NTT Security ergeben sich folgende Schlussfolgerungen für die Sicherheitslage 2017:

1. Schwachstelle Internet der Dinge: Es muss damit gerechnet werden, dass weitere gravierende Angriffspunkte in oft unzureichend gesicherten IoT-Geräten gefunden werden. Das Volumen dieser Angriffe wird vermutlich weiter ansteigen und für erhebliche Probleme in den Backbones der Carrier sorgen.

2. Angriffe von der Stange: DDoS-Angriffe können sehr einfach, ohne großes Vorwissen im Internet "bestellt" werden.

3. Vorsorge: DDoS-Angriffe lassen sich nur sehr schwer mit Ad-hoc-Maßnahmen bekämpfen. Vorbereitung im Rahmen eines ganzheitlichen Sicherheitskonzepts ist der beste Schutz.

4. DDoS-Abwehr-Strategie: Unternehmen müssen unabhängig von konkreten Angriffen prüfen, welche Auswirkung DDoS-Angriffe haben können und ob sie über ausreichende Ressourcen zur Abwehr verfügen.

5. Business-Impact-Analyse: Mit einer Business-Impact-Analyse lassen sich mögliche Angriffsvektoren und extern erreichbare Services erkennen.

6. DDoS-Schutzkonzept: Sind alle Services und deren Abhängigkeiten bekannt, kann man ein DDoS-Schutzkonzept erstellen, das auch Monitoring, Alerting und Incident-Response-Prozesse umfassen muss. Die Kosten für die Umsetzung dieses Konzepts sind dann im Verhältnis zu den möglichen Kosten eines Angriffes zu sehen.

"DDoS-Attacken und der Markt dafür entwickeln sich stetig weiter", erklärt Michael Tullius, Regional Sales Director, Security UK, Central and Northern Europe vom NTT-Security-Partner Akamai, Anbieter von Content-Delivery-Network (CDN)-Services. "Gerade der Missbrauch von IoT-Geräten für DDoS-Angriffe kann einen enormen Einfluss auf Größe und Umfang der heutigen Attacken haben. Von einigen Unternehmen wird die aktuelle Bedrohungslage immer noch unterschätzt, vor allem hinsichtlich einer möglichen Auswirkung auf die gesamte Infrastruktur. Es geht nicht nur darum, eine einzelne Webseite vor Angriffen zu schützen. Vielmehr rückt die Enterprise-Infrastruktur in den Fokus, so dass letztendlich auch die gesamten Unternehmensprozesse durch eine DDoS-Attacke lahmgelegt werden können."

"DDoS-Angriffe können jeden treffen, kein Unternehmen ist zu klein oder zu unwichtig", erklärt Thomas Snor, Executive Enterprise Security Architect von NTT Security. "Mit Ad-hoc-Maßnahmen können sich Unternehmen kaum dagegen wehren. Nur im Rahmen einer umfassenden, ganzheitlichen Sicherheitsstrategie lassen sich auch DDoS-Angriffe wirksam bekämpfen."

Weitere Informationen:

Die Security-Experten Michael Tullius (Akamai) und Thomas Snor (NTT Security) geben zum Thema DDoS-Angriffe ein Live-Webinar am 18.01.2017 um 10.00 Uhr.
 

GRID LIST
IT-Security

Mit UEBA die Sicherheit der IT erhöhen

Der Großteil aller Cyberattacken wird von gängigen Sicherheitslösungen nicht erkannt. Die…
Security Baum

Mit Security as a Service gegen den Fachkräftemangel

Security as a Service wird bei Großunternehmen und KMUs immer beliebter: Die sich ständig…
Handschlag mit Kette und Schloss

Tipps: IT-Risiken bei Fusionen und Übernahmen senken

Die Zusammenführung zweier Unternehmen ist selten einfach. Denn neben Organisation,…
IoT

Technische Umsetzung von IoT-Security

Die Experten von Kaspersky Lab haben gemeinsam mit weiteren Mitgliedern des Industrial…
CISO

Investitionen in die IT-Sicherheit dem Vorstand erklären

Da es keine hundertprozentige IT-Sicherheit gibt, scheinen Investitionen in den Schutz…
Checklist Security

Appell an alle Mitarbeiter: IT-Sicherheit direkt in Angriff nehmen!

Die Aneignung technischer Kenntnisse über IT-Sicherheit für das eigene Unternehmen ist…