VERANSTALTUNGEN

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Automate IT
18.10.18 - 18.10.18
In Frankfurt am Main

ELO Solution Day - Stuttgart
18.10.18 - 18.10.18
In Kornwestheim (bei Stuttgart)

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

HackerKopf OnlineErfolgreiche Hacks können Websites lahmlegen, Datendiebstahl ermöglichen und in der Folge großen Schaden für Image und Umsatz des betroffenen Unternehmens nach sich ziehen. Diese bleiben oft mit einer substantiellen Frage zurück: Warum wurden wir Opfer von Hacker-Angriffen? 

EfficientIP, Anbieter von DDI-Lösungen (DNS, DHCP und IPAM), beleuchtet die Vorgehensweise von Cyberkriminellen, ihre Ziele sowie Möglichkeiten, sich gegen die gefürchteten DDoS-Attacken zu verteidigen.

Ziel: Einflussnahme und Macht demonstrieren

Häufig geht es Hackern, vor allem „Hacktivisten“, um Einfluss. Sehr öffentlichkeitswirksam kündigte beispielsweise die Hacker-Gruppe Anonymous im Vorfeld der Fußball-WM in Brasilien an, die Server von Sponsoren wie Adidas, Emirates oder Coca-Cola anzugreifen. Letztlich hielt sich der tatsächlich verursachte Schaden in Grenzen und beeinträchtige nicht den Ablauf des Turniers. Trotzdem nutzten die Hacker die Aufmerksamkeit der Welt, um auf ihre Ziele hinzuweisen. Häufig ist auch der Diebstahl sensitiver Daten Ziel der Angreifer. Anfang August 2014 wurde publik, dass russische Hacker laut der US-Sicherheitsfirma Hold Security 1,2 Milliarden Login-Kombinationen und über 500 Millionen E-Mail-Adressen erbeutet haben. Angeblich fischten die Angreifer bei 420.000 Websites Nutzerdaten ab. Allein die Größenordnung macht deutlich, wie gefährlich Angreifer im Internet sein können. Um den verursachten Schaden zu maximieren beziehungsweise möglichst viele Daten zu erbeuten, wählen Hacker oft Ziele aus, die aufgrund ihres Geschäftsmodells umfangreiche Datenmengen vorhalten: E-Commerce-Seiten mit großen Webshops, Banken, Behörden oder Internet Service Provider. Letztere können sogar als Multiplikator dienen, wenn über sie ein Zugriff auf etliche Tausend Websites von Unternehmen und Privatleuten erfolgt.

Hackerwerkzeug DDoS: Die virtuelle Brechstange

Ein weit verbreiteter Angriffstyp ist die Distributed Denial of Service-Attacke (DDoS), bei der Hacker den Unternehmensserver mit Millionen von Anfragen pro Sekunde fluten. Bricht der Server unter der Last zusammen, ist die Website des Unternehmens nicht mehr erreichbar. Sämtliche IP-basierten Applikationen können nicht mehr genutzt werden – de facto ist das Unternehmen dann nicht mehr geschäftsfähig. Außerdem entstehen durch den überlasteten DNS-Server Sicherheitslücken, die ein Angreifer nutzen kann, um den DNS-Cache zu beeinflussen. So lässt sich beispielsweise der Web-Traffic von der Unternehmenswebsite auf eine betrügerische Seite umleiten.

Vorsicht statt Nachsicht: Vorbereitung auf DDoS-Angriffe

Das Prinzip eines DDoS-Angriffs ist einfach: Es werden mehr Anfragen an einen Server gestellt als dieser beantworten kann. Angreifer können heutzutage dabei immer größere Angriffe fahren: 2013 fluteten 63 Prozent der DDoS-Angriffe ihre Ziel mit mehr als einer Million Anfragen pro Sekunde. Da selbst die leistungsfähigsten herkömmlichen DNS-Server nicht mehr als 300.000 Anfragen bearbeiten können, benötigen Unternehmen zum Schutz dutzende redundante Server sowie zusätzliche Komponenten wie Load Balancer – eine hochkomplexe und teure IT-Infrastruktur. Als Alternative hat EfficientIP jüngst den SOLIDserver DNS Blast vorgestellt, der 17 Millionen Anfragen pro Sekunde verarbeiten kann. Durch die hohe Leistungsfähigkeit werden nur wenige Geräte benötigt, um selbst große Angriffe praktisch ohne Folgen ins Leere laufen zu lassen.

„Die wohl wichtigste Erkenntnis aus den Angriffen der vergangenen Jahre ist, dass Hacker immer professioneller vorgehen und oft hervorragend ausgestattet sind. Sie sind in der Lage, Sicherheitslösungen zu erkennen und deren Wirksamkeit zu beurteilen. So können sie ihre ‚Instrumente’ mit hoher Effektivität einsetzen, erklärt David Williamson, CEO bei EfficientIP. „Da Unternehmen häufig nicht um diese Risiken wissen, investieren nur wenige ausreichend in spezialisierte DNS-Sicherheitslösungen. Dadurch werden DNS-Server zum schwächsten Glied der gesamten IT-Infrastruktur und setzen sich Gefahren aus, die sie mit einer Sicherheitssoftware wie dem SOLIDserver DNS Blast abwenden könnten.“

www.efficientip.com

GRID LIST
Tb W190 H80 Crop Int 473f1a871a5501d106c3efe11521f17a

Schwachstellenmanagement ohne Priorisierung ist ein Ding der Unmöglichkeit

Schwachstellenmanagement beziehungsweise Vulnerability Management ist ein unverzichtbarer…
Tb W190 H80 Crop Int 28ce87d7cd96844fa4f1f9d045c20067

Network Box schützt „Kronjuwelen“

Die IT-Branche in Deutschland wächst. Mittlerweile arbeiten rund eine Million Menschen in…
Tb W190 H80 Crop Int 69bd67d0766bcf55730eef75a3612605

IT-Sicherheit nach Maß

65 Experten kümmern sich beim Energieversorger Innogy um die Cybersicherheit,…
Firewall Concept

DSGVO-konform – Die neue TUX-Firewall TG-0500

Zum Schutz personenbezogener Daten verlangt die EU-DSGVO „angemessene technische und…
Hacking Detected

Managed Security Service Provider als Antwort auf den Fachkräftemangel

Aufgrund des anhaltenden Fachkräftemangels im IT-Sicherheitsumfeld steigt die Nachfrage…
Tb W190 H80 Crop Int 004c3381798b4f8b8137447720d1dc24

Zu Risiken und Ausfällen fragen Sie Ihren Geschäftsführer oder Sicherheitsbeauftragten

Ein erfolgreich etabliertes und gelebtes Risikomanagement bildet eines der Kernelemente…
Smarte News aus der IT-Welt