- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

IoT-Geräte zum Botnetz zusammengeführt


DDoS-Angriffe auf Kryptowährungen sind nicht neu, inzwischen haben sie auch die Handelsplätze der digitalen Währungen erreicht
Das Internet der Dinge entwickelt sich in rasantem Tempo weiter - Das gilt gleichermaßen für die damit verbundenen Bedrohungen

- Anzeigen -





Laut Corero Network Security wird uns DDoS im neuen Jahr insbesondere in vier Bereichen und Zusammenhängen begleiten. Dem Internet der Dinge und der hybriden Cloud sowie in Zusammenhang mit Compliance-Anforderungen und Kryptowährungen.

Internet der Dinge
Das Internet der Dinge entwickelt sich in rasantem Tempo weiter. Das gilt gleichermaßen für die damit verbundenen Bedrohungen. Die dahingehende Besorgnis wird uns auch 2018 begleiten. Die überwiegende Zahl der mit dem Internet verbundenen Dinge kommt mit inhärenten Schwachstellen und anfälligen Betriebssystemen. Der ideale Einstieg für massive Botnetz-Aktivitäten, nicht zuletzt befeuert von DDoS-for-Hire-Services. Also Diensten, bei denen man ohne weitreichendes technisches Know-how ganze DDoS-Kampagnen nach dem Baukastenprinzip mieten kann.

Diese "Zombie-Armeen" aus gekaperten IoT-Geräten lassen sich vielseitig einsetzen, sowohl für Angriffe mit enormen Bandbreiten als auch für quasi "alltägliche" DDoS-Aktivitäten. Wir wissen inzwischen alle, dass heutzutage niemand mehr ein tiefes technisches Verständnis für Programmierung und Netzwerke braucht um eine DDoS-Kampagne zu starten. Der größte der bis dato aufgezeichneten DDoS-Angriffe war die gegen den Sicherheitsforscher und Journalisten Brian Krebs gerichtete im Jahr 2016.

Die Analysen hatten ergeben, dass eine immense Zahl von IoT-Geräten für diesen Angriff übernommen und zu einem Botnetz zusammengeführt worden war. Mit der weiterhin steigenden Zahl an Geräten, die mit dem Internet verbunden sind, wird es deutlich schwieriger die mit dem IoT verbundenen Risiken zu ignorieren. Diese wachsenden Sicherheitsrisiken werden uns in zum Teil veränderter Form in 2018 weiterhin begleiten.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Hybride Cloud
Die "hybride Cloud" ist schon eine ganze Weile in den Prognosen von Experten und Herstellern zu finden. Das wird sich vermutlich auch in den kommenden Jahren nicht ändern. Die Netzwerkarchitektur in modernen Unternehmen entwickelt sich weiter in Richtung Services und Virtualisierung, was notwendig zu heterogenen Netzwerkarchitekturen führt. Die machen es nicht unbedingt einfacher IT-Sicherheitsstandards oder eine standardisierte Abwehr gegen eine sich stetig wandelnde Bedrohungslandschaft umzusetzen.

Ein Punkt, der in solcherart veränderten Umgebungen zunehmend kritisch ist. Diese Migration in die Cloud braucht zwingend einen umfassenden Blick auf die potenziellen Gefahrenszenarien, einschließlich DDoS. Das heißt, die unterschiedlichen Sicherheits-Layer müssen sich den veränderten Voraussetzungen in einer hybriden Cloud-Umgebung anpassen. Für die öffentliche und private Cloud müssen Sicherheitslösungen elastisch sein und entsprechend skalieren.

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

Compliance
Gesetze und Regularien haben die Cybersicherheit schon in den Vorbereitungen auf 2018 beeinflusst. Sowohl die USA als auch insbesondere die EU haben diese Initiativen in den letzten beiden Jahren vorangetrieben. Das hierzulande sicherlich prominenteste Beispiel ist die EU-Datenschutz-Grundverordnung, kurz EU-DSGVO, die im Mai dieses Jahres in Kraft tritt. Aber schon vor der EU-DSGVO hat der Gesetzgeber mit der NIS-Richtlinie in UK eine Direktive für den Schutz kritischer Infrastrukturen geschaffen.

Lesen Sie mehr zum Thema "Compliance mit der EU-DSGVO"

Mit diesem Rahmenwerk sind empfindliche Strafen verbunden, wenn es aufgrund eines Datenschutzvorfalls/einer Cyberattacke zu einem Ausfall von Diensten kommt. Das bewegte schon vor den Strafandrohungen der EU-DSGVO die Gemüter. Und auch in den USA gibt es entsprechende Initiativen. Die nächste Welle der NIST-Richtlinien betrifft beispielsweise Bundesbehörden und wie sie die in ihren Systemen gespeicherten Daten und Informationen schützen und gleichzeitig gewährleisten, dass diese Systeme sicher und verlässlich funktionieren.

Kryptowährungen und Handelsplätze im Fokus von DDoS-Angriffen
DDoS-Angriffe auf Kryptowährungen sind nicht neu, inzwischen haben sie auch die Handelsplätze der digitalen Währungen erreicht. Ein Beispiel ist Bitfinex, die Plattform ist schon zum zweiten Mal allein im letzten Monat Opfer einer DDoS-Attacke geworden. Die steigende Popularität von Kryptowährungen wird mit Sicherheit dafür sorgen, dass die Zahl von DDoS-Angriffen gegen solche Handelsplattformen und Tauschbörsen weiter ansteigt. Angriffsszenarien dieser Art lassen sich beispielsweise nutzen, um den Markt für die jeweilige Währung zu manipulieren.

Das erreichen die Angriffe indem sie die Funktionsfähigkeit der angebotenen Dienste einschränken oder komplett lahm legen. Eine andere Variante ist, dass die Händler sich nicht mehr an ihren Konten anmelden können, um Transaktionen abzuwickeln. Das kann etwa massive Kursstürze zur Folge haben. Nicht selten setzen Angreifer dann die Attacke zeitweilig aus und nutzen den entstandenen Kursverfall um sich billig mit der entsprechenden Währung einzudecken. Das wiederum wirkt sich auf den generellen Kurs der jeweiligen Währung aus. (Corero Network Security: ra)

eingetragen: 07.01.18
Home & Newsletterlauf: 29.01.18


Corero Network Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Black Hats sind die Bösen, die Cyberkriminellen

    Malwarebytes hat in ihrer weltweiten Studie "White Hat, Black Hat und das Aufkommen von Gray Hat - die tatsächlichen Kosten von Cyber-Kriminalität" unter anderem auch herausgefunden, dass Sicherheitsexperten in Deutschen Unternehmen im Vergleich unterbezahlt sind. Für viele Hacker ein Grund, sich der scheinbar lukrativeren Cyberkriminalität zuzuwenden. In einem aktuellen Hintergrundbericht zu Black Hats (Cyber-Kriminellen) wirft Malwarebytes einen detaillierten Blick auf Gründe, die Cyber- und Sicherheitsexperten auf die "dunkle Seite" ziehen.

  • Cyber-Sicherheit: Der Mensch als Schlüsselfaktor

    Jeder sechste Mitarbeiter würde auf eine gefälschte E-Mail der Chefetage antworten und sensible Unternehmensinformationen preisgeben. Das hat eine Befragung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ergeben. Informationen über Zuständigkeiten im Unternehmen, zur Zusammensetzung von Abteilungen, internen Prozessen oder Organisationsstrukturen, die über das sogenannte Social Engineering gewonnen werden, sind für Cyber-Kriminelle wertvolle Grundlage zur Vorbereitung von gezielten Angriffen auf das Unternehmen.

  • Es gibt auch schlechte KI-Modelle

    Kaum ein Thema wird derzeit so stark diskutiert und vorangetrieben wie Künstliche Intelligenz. Fast jede IT-Sicherheitslösung schmückt sich damit, dass sie "Methoden der Künstlichen Intelligenz" zur Erkennung bisher unbekannter Bedrohungen einsetzt. Manch einer verkündet gar das Ende aller anderen Sicherheitskomponenten. Plausibel? Oder gefährlicher Übereifer? Sophos-Security-Spezialist Michael Veit ordnet die bisherigen Erkenntnisse zu Künstlicher Intelligenz in Security-Systemen ein und stellt das Postulat für eine moderne, sichere IT-Struktur auf.

  • SSL-Verschlüsselung jenseits der DSGVO

    Um die gesetzlichen Vorgaben aus der Datenschutz-Grundverordnung (DSGVO) einzuhalten, ist SSL-Verschlüsselung zum Muss geworden. Sie lohnt sich jedoch auch abseits der europäischen Richtlinie: Neben einem positiven Einfluss auf das Google-Ranking und dem gewonnenen Vertrauen von Seitenbesuchern investieren Website-Betreiber auch in die eigene Sicherheit. Obendrein macht die Darstellung der verschiedenen Browser SSL-Verschlüsselung zu einem echten Gewinn - darauf machen die IT-Sicherheitsexperten der PSW GROUP (www.psw-group.de) aufmerksam.

  • Einsatz von KI in Sicherheitsprodukten

    Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als technologischen Fortschritt. Dabei haben sie gar keine Wahl: Cyberkriminelle geben den Takt vor und werden immer mächtiger. Schuld ist der konzeptionelle Ansatz einer ganzen Branche, analysiert Sicherheitssoftware-Anbieter Bromium. Tatsächlich befinden sich Cyberkriminelle im Kampf um die Sicherheitshoheit seit jeher im Vorteil. Sie unterliegen keinen Organisationszwängen, sind schnell, per Definition skrupellos und geben mit immer fortschrittlicheren Attacken den Takt vor. Anbieter von Sicherheitssoftware können neuartige Angriffe nicht antizipieren und müssen reagieren; bis aber angepasste Abwehrmaßnahmen entwickelt und am Ende von ihren Unternehmenskunden produktiv eingesetzt werden, ist es meist schon zu spät. Dann beginnt der Kreislauf wieder von vorne.