- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

DDoS-Attacken über IoT-Botnets


Fünf aktuelle Sicherheitstrends: In den letzten Wochen traten neuartige DDoS-Attacken auf, die ungesicherte IoT-Geräte nutzten
IoT-Geräte sind aktuell auf dem Vormarsch doch die Sicherheitsvorkehrungen halten damit nicht Schritt - Schwachstellen in den intelligenten vernetzten Geräten machen sie zu leichter Beute für Cyberkriminelle

- Anzeigen -





Der aktuelle Angriff auf den DNS-Anbieter Dyn hat erneut gezeigt, dass Unternehmen mit immer größeren Bedrohungen rechnen müssen. Nach Medienberichten basierte er auf rund 300.000 ungesicherten IoT-Geräten (Internet of Things) als Bot-Netz, über das eine DDoS-Attacke mit einem Datenvolumen von 1,2 Terabit pro Sekunde erzeugt wurde. Damit war dies der bisher größte Angriff dieser Art. Er stellt den bis dahin umfangreichsten Angriff in den Schatten, bei dem der französische Internet Service Provider OVH mit einer 1-Tbs-Attacke konfrontiert wurde.

Es besteht kein Zweifel daran, dass Sicherheitsbedrohungen immer umfangreicher und ausgereifter werden. Dass ein Unternehmen Ziel einer Attacke ist, wird immer wahrscheinlicher. Der Sicherheitsspezialist F5 hat die fünf wichtigsten Trends zusammengefasst, die Unternehmen in den nächsten Monaten im Blick behalten sollten, damit sie ausreichend darauf vorbereitet sind.

DDoS-Attacken über IoT-Botnets
IoT-Geräte sind aktuell auf dem Vormarsch – doch die Sicherheitsvorkehrungen halten damit nicht Schritt. Schwachstellen in den intelligenten vernetzten Geräten machen sie zu leichter Beute für Cyberkriminelle. Diese kapern immer mehr Geräte wie Überwachungskameras, Heim-Router oder Babyphones und nutzen sie für ihre Zwecke. Mit wenigen Klicks können sie damit massive DDoS-Attacken erzeugen und großen Schaden anrichten. So wurden bei der aktuellen Attacke auf Dyn zahlreiche Websites lahmgelegt, etwa von Twitter, Spotify, Netflix und Amazon. In den Unternehmen muss das Bewusstsein für die Schwachstellen von IoT-Geräten wachsen, die zwar viele Vorteile bieten, aber gleichzeitig einen weiteren Angriffsvektor für Cyberkriminelle darstellen. Unternehmen müssen außerdem sicherstellen, dass sie über eine Abwehrstrategie gegen DDoS-Angriffe verfügen und einen klaren Plan für den Fall besitzen, dass Angreifer zuschlagen.

Datenschutz-Grundverordnung GDPR
Die Datenschutz-Grundverordnung GDPR gilt zwar erst ab Mai 2018. Da aber die meisten Unternehmen mehrere Jahre für ihre Umsetzung benötigen dürften, sollten sie dieses Thema jetzt angehen. Angesichts drohender Sanktionen, etwa einer Geldbuße in Höhe von 4 Prozent des jährlichen weltweiten Umsatzes, müssen sie ihre IT-Infrastruktur schnell daran anpassen. Teile der GDPR, etwa das Recht auf Vergessen und die Datenportabilität, können dabei Probleme bereiten. Denn viele Unternehmen wissen gar nicht genau, welche Kundendaten sie wo speichern. Die größte Herausforderung ist die Ermittlung, für wie viele Daten sie verantwortlich sind. Doch Datenschutzverletzungen oder Forderungen ihrer Kunden können schmerzhafte Einbußen beim Unternehmensgewinn nach sich ziehen und die Kundenbeziehung beschädigen.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Cloud-Nutzung
Unternehmen migrieren ihre Infrastruktur zunehmend in die Cloud. Dabei bleiben jedoch viele Sicherheitsbedenken ungeklärt. Wissen Unternehmen, wie sie in der Cloud sicher arbeiten und wer den Schlüssel zu ihren Daten besitzt? Aktuelle Technologien ermöglichen den sicheren Übergang in die Cloud. So wenden CASB-Lösungen (Cloud Access Security Broker) strenge Sicherheitsrichtlinien über mehrere Cloud-Dienste hinweg an. Dadurch erhalten IT-Teams die Kontrolle darüber, wer auf Cloud-Dienste zugreifen darf, und sorgen dafür, dass die Unternehmensdaten ausreichend sicher verschlüsselt sind.

App-Sicherheit
Es gibt heute eine breite Auswahl an mobilen Apps, mit denen Anwender über eine Vielzahl an Geräten von unterschiedlichen Orten aus auf Unternehmensdaten zugreifen. Jede Schwachstelle in diesem Netzwerk, etwa ein mit Malware infiziertes Mobiltelefon, kann für Cyberkriminelle den Zugang zum Unternehmen eröffnen. Gelingt es ihm, sich die Anmeldedaten eines Mitarbeiters zu verschaffen, bekommt er Zugriff auf alle dem Mitarbeiter zugänglichen Daten. Um sich besser zu schützen, müssen die Unternehmen daher die Sicherheit auf App-Ebene optimieren sowie mehr Wert auf die Aufklärung der Mitarbeiter legen und sich nicht allein auf den guten alten Firewall-Ansatz verlassen.

Identitäts- und Zugangssteuerung
Mitarbeiter können heute auf verschiedene Online-Portale zugreifen – von Finanzdiensten bis zur Spesenabrechnung – und das mit nur einem Nutzerkonto (Single Sign-on - SSO). Verlässt ein Mitarbeiter das Unternehmen, kann er mithilfe seiner Anmeldedaten weiterhin auf kritische Daten zugreifen, sofern seine Benutzerkonten nicht rechtzeitig deaktiviert wurden. Deshalb ist es zwingend notwendig, eine Federated-Services-Technik einzusetzen, die einen Single-Sign-on-Ansatz unterstützt. Dabei erfolgt die Authentisierung beim Arbeitgeber und die Mitarbeiter werden beim Zugriff auf die Anwendungen zum Cloud Computing-Dienst umgeleitet. Damit haben Unternehmen die Anmeldedaten ihrer Mitarbeiter unter Kontrolle und sind besser vor Betrug geschützt. (F5 Networks: ra)

eingetragen: 19.12.16
Home & Newsletterlauf: 12.01.17


F5 Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • Ransomware wird dauerhafte Lockware

    Alles fängt mal klein an. Auch Ransomware steckte vor zehn Jahren noch in den Kinderschuhen, stieg dann aber rasant die Karriereleiter zur Super-Malware hinauf. Immer raffinierter, jedes Mal krimineller, mit kontinuierlich wachsendem Opferkreis: Ransomware erscheint grenzenlos. Was tun? Sophos-Experte Michael Veit kennt den Feind und empfiehlt eine mehrschichtige Abwehrstrategie. Für viele Internetnutzer scheint die heute weit verbreitete Ransomware-Welle aus dem Blauen heraus zu kommen. Doch erste Vertreter der Erpresser-Malware wie z.B. der Trojaner "Cryzip" sorgten bereits 2006 für Ärger - damals allerdings noch mit einem sehr kleinen und regional begrenzten Aktionsradius. Erst 2013 setzte sich die Schädlingsart mit dem Auftreten des ersten globalen Superstars "CryptoLocker" in den Köpfen fest.

  • IoT-Security & Möglichkeiten für den WLAN-Markt

    Die CeBIT hat gerade einmal mehr bewiesen, kaum eine Technologie hat sich in den letzten Jahren, sowohl für den Unternehmens- als auch den privaten Einsatz, so rasant weiterentwickelt wie WLAN-Lösungen. Für die nahe Zukunft ist also zu erwarten, das neue Etappenziele erreicht und neue Trends eingeleitet werden. Die Treiber sind das exponentielle Wachstum des Internets der Dinge Internet of Things (IoT) neue WLAN-Standards sowie Cloud-managed WLAN. Wie sieht also die Zukunft des WLANs aus?

  • Unzureichend geschützte IT-Prozesse

    Europäische Unternehmen müssen sich besser gegen Cyber-Angriffe schützen. Andernfalls können ihre Arbeitsprozesse ernsthaft gestört werden. In seinem Threat Predicitions Report für 2017 hat das Fujitsu Security Operations Center die zehn größten Sicherheitsrisiken für Unternehmen identifiziert. Dazu zählt, dass grundlegende IT-Sicherheitsprozesse nicht auf dem neuesten Stand gehalten werden. Weitere Risikobereiche sind Banking-Anwendungen und Smart Cities. Fujitsu beobachtet Cyber-Angriffe kontinuierlich und hat so herausgefunden, dass die größte Bedrohung der mangelnde Schutz von IT-Sicherheitsprozessen ist. Gleichzeitig können Anwender gegen diese Bedrohung am einfachsten vorgehen. Die Sicherheitsforscher von Fujitsu sagen voraus, dass auch in Zukunft schwache Sicherheitsmaßnahmen schnelle Einfallstore für Kriminelle bieten. Derweil wären sie einfach zu vermeiden, denn, so die Sicherheitsforscher von Fujitsu: "Eine erstaunlich große Anzahl an Unternehmen kommt nicht den einfachen und doch wichtigen Aufgaben zur Minimierung der Sicherheitsrisiken nach."

  • Mamba & PetrWrap mit eigener Handschrift

    Nach Einschätzung der Experten von Kaspersky Lab gibt es im Bereich Ransomware (Erpressungssoftware) einen alarmierenden Trend. Immer mehr Cyberkriminelle richten ihre Erpresser-Angriffe nicht mehr gegen Heimanwender, sondern bedrohen gezielt einzelne Unternehmen. Kaspersky Lab konnte acht verschiedene Gruppen ausmachen, die weltweit vor allem Finanzinstitutionen mit Krypto-Ransomware (Verschlüsselungssoftware) angreifen. Dabei kommt es in Einzelfällen zu Lösegeldforderungen in Höhe von mehr als einer halben Million US-Dollar.

  • Phishing auf dem Vormarsch

    Übermäßiges Vertrauen in die Technologie macht Unternehmen anfällig für Phishing und andere Angriffe, die auf Menschen abzielen. Untersuchungen vom F-Secure Red Team zufolge, haben 52 Prozent der Mitarbeiter bereits auf einen Link in einer gefälschten E-Mail geklickt. Cyberangreifer nehmen konsequent Unternehmen ins Visier, die sich Sicherheitsexperten zufolge oftmals in Sicherheit wiegen und sich zu sehr auf Technologie zu verlassen, um ihre Netzwerke zu verteidigen. Die Warnung kommt von einem Sprecher vom Red Team von F-Secure. Diese Expertengruppe für Cybersicherheit übt nachgeahmte Angriffe auf Unternehmen aus, um die Stärken und Schwächen ihrer Sicherheit zu verdeutlichen.