- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

DDoS-Attacken über IoT-Botnets


Fünf aktuelle Sicherheitstrends: In den letzten Wochen traten neuartige DDoS-Attacken auf, die ungesicherte IoT-Geräte nutzten
IoT-Geräte sind aktuell auf dem Vormarsch doch die Sicherheitsvorkehrungen halten damit nicht Schritt - Schwachstellen in den intelligenten vernetzten Geräten machen sie zu leichter Beute für Cyberkriminelle

- Anzeigen -





Der aktuelle Angriff auf den DNS-Anbieter Dyn hat erneut gezeigt, dass Unternehmen mit immer größeren Bedrohungen rechnen müssen. Nach Medienberichten basierte er auf rund 300.000 ungesicherten IoT-Geräten (Internet of Things) als Bot-Netz, über das eine DDoS-Attacke mit einem Datenvolumen von 1,2 Terabit pro Sekunde erzeugt wurde. Damit war dies der bisher größte Angriff dieser Art. Er stellt den bis dahin umfangreichsten Angriff in den Schatten, bei dem der französische Internet Service Provider OVH mit einer 1-Tbs-Attacke konfrontiert wurde.

Es besteht kein Zweifel daran, dass Sicherheitsbedrohungen immer umfangreicher und ausgereifter werden. Dass ein Unternehmen Ziel einer Attacke ist, wird immer wahrscheinlicher. Der Sicherheitsspezialist F5 hat die fünf wichtigsten Trends zusammengefasst, die Unternehmen in den nächsten Monaten im Blick behalten sollten, damit sie ausreichend darauf vorbereitet sind.

DDoS-Attacken über IoT-Botnets
IoT-Geräte sind aktuell auf dem Vormarsch – doch die Sicherheitsvorkehrungen halten damit nicht Schritt. Schwachstellen in den intelligenten vernetzten Geräten machen sie zu leichter Beute für Cyberkriminelle. Diese kapern immer mehr Geräte wie Überwachungskameras, Heim-Router oder Babyphones und nutzen sie für ihre Zwecke. Mit wenigen Klicks können sie damit massive DDoS-Attacken erzeugen und großen Schaden anrichten. So wurden bei der aktuellen Attacke auf Dyn zahlreiche Websites lahmgelegt, etwa von Twitter, Spotify, Netflix und Amazon. In den Unternehmen muss das Bewusstsein für die Schwachstellen von IoT-Geräten wachsen, die zwar viele Vorteile bieten, aber gleichzeitig einen weiteren Angriffsvektor für Cyberkriminelle darstellen. Unternehmen müssen außerdem sicherstellen, dass sie über eine Abwehrstrategie gegen DDoS-Angriffe verfügen und einen klaren Plan für den Fall besitzen, dass Angreifer zuschlagen.

Datenschutz-Grundverordnung GDPR
Die Datenschutz-Grundverordnung GDPR gilt zwar erst ab Mai 2018. Da aber die meisten Unternehmen mehrere Jahre für ihre Umsetzung benötigen dürften, sollten sie dieses Thema jetzt angehen. Angesichts drohender Sanktionen, etwa einer Geldbuße in Höhe von 4 Prozent des jährlichen weltweiten Umsatzes, müssen sie ihre IT-Infrastruktur schnell daran anpassen. Teile der GDPR, etwa das Recht auf Vergessen und die Datenportabilität, können dabei Probleme bereiten. Denn viele Unternehmen wissen gar nicht genau, welche Kundendaten sie wo speichern. Die größte Herausforderung ist die Ermittlung, für wie viele Daten sie verantwortlich sind. Doch Datenschutzverletzungen oder Forderungen ihrer Kunden können schmerzhafte Einbußen beim Unternehmensgewinn nach sich ziehen und die Kundenbeziehung beschädigen.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Cloud-Nutzung
Unternehmen migrieren ihre Infrastruktur zunehmend in die Cloud. Dabei bleiben jedoch viele Sicherheitsbedenken ungeklärt. Wissen Unternehmen, wie sie in der Cloud sicher arbeiten und wer den Schlüssel zu ihren Daten besitzt? Aktuelle Technologien ermöglichen den sicheren Übergang in die Cloud. So wenden CASB-Lösungen (Cloud Access Security Broker) strenge Sicherheitsrichtlinien über mehrere Cloud-Dienste hinweg an. Dadurch erhalten IT-Teams die Kontrolle darüber, wer auf Cloud-Dienste zugreifen darf, und sorgen dafür, dass die Unternehmensdaten ausreichend sicher verschlüsselt sind.

App-Sicherheit
Es gibt heute eine breite Auswahl an mobilen Apps, mit denen Anwender über eine Vielzahl an Geräten von unterschiedlichen Orten aus auf Unternehmensdaten zugreifen. Jede Schwachstelle in diesem Netzwerk, etwa ein mit Malware infiziertes Mobiltelefon, kann für Cyberkriminelle den Zugang zum Unternehmen eröffnen. Gelingt es ihm, sich die Anmeldedaten eines Mitarbeiters zu verschaffen, bekommt er Zugriff auf alle dem Mitarbeiter zugänglichen Daten. Um sich besser zu schützen, müssen die Unternehmen daher die Sicherheit auf App-Ebene optimieren sowie mehr Wert auf die Aufklärung der Mitarbeiter legen und sich nicht allein auf den guten alten Firewall-Ansatz verlassen.

Identitäts- und Zugangssteuerung
Mitarbeiter können heute auf verschiedene Online-Portale zugreifen – von Finanzdiensten bis zur Spesenabrechnung – und das mit nur einem Nutzerkonto (Single Sign-on - SSO). Verlässt ein Mitarbeiter das Unternehmen, kann er mithilfe seiner Anmeldedaten weiterhin auf kritische Daten zugreifen, sofern seine Benutzerkonten nicht rechtzeitig deaktiviert wurden. Deshalb ist es zwingend notwendig, eine Federated-Services-Technik einzusetzen, die einen Single-Sign-on-Ansatz unterstützt. Dabei erfolgt die Authentisierung beim Arbeitgeber und die Mitarbeiter werden beim Zugriff auf die Anwendungen zum Cloud Computing-Dienst umgeleitet. Damit haben Unternehmen die Anmeldedaten ihrer Mitarbeiter unter Kontrolle und sind besser vor Betrug geschützt. (F5 Networks: ra)

eingetragen: 19.12.16
Home & Newsletterlauf: 12.01.17


F5 Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • E-Mail - Die Mutter allen Übels?

    Am 6. Januar 2016 - also noch vor dem unmittelbaren Ende der Präsidentschaft Barrack Obamas - veröffentlichte das Intelligence Community Assessment (ICA) unter dem Titel "Assessing Russian Activitites and Intentions in Recent US Elections" ein entsprechendes Hintergrundpapier. Eines der wichtigsten Ergebnisse der Nachforschungen: Russland wird für eine mehrschichtige Kampagne verantwortlich gemacht, die sich ausdrücklich gegen einen regulären Ablauf der jüngsten US-Wahlen richtete. Zum einen sollte das Vertrauen in den demokratischen Prozess als solchen unterminiert werden, vor allem aber die Glaubwürdigkeit der Präsidentschaftskandidatin Hillary Clinton. Zwar beschäftigt sich das Papier mit der mutmaßlichen Einflussnahme Russlands auf die US-Wahlen, die Autoren weisen aber ausdrücklich darauf hin, dass wir bei anstehenden Wahlen weltweit mit ähnlichen Szenarien rechnen dürfen. 2017 ist das Jahr der Präsidentschaftswahl in Frankreich und das der Bundestagswahl in Deutschland.

  • Allgegenwärtige Android-Malware

    SophosLabs hat die Malware-Aktivitäten der letzten Monate analysiert und auf dieser Grundlage einen ausführlichen Report über die Entwicklung der Gefahren durch Malware erstellt. Demnach ändert sich die Bedrohungslage zwar beinahe täglich, Hauptziele der Hacker werden jedoch wie im Vorjahr Windows-Geräte sein. Auch andere Plattformen gelangen zunehmend ins Visier der Cyberkriminellen. SophosLabs identifiziert vier Trends, die 2016 Fahrt aufgenommen haben und voraussichtlich in den nächsten Monaten massiver auftreten.

  • Das sind die Cyber Security-Trends 2017

    Was sind die Top-Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen entgegen. Konsequenz: Dem Top-Management kommt nach Auffassung von TÜV Rheinland mehr denn je eine Schlüsselrolle zu. "Cyber Security muss Teil des Business Cases sein und darf nicht als reiner Kostentreiber gesehen werden. Cyber Security ist idealerweise sowohl Risiko-Beratung als auch Business Enabler", so Frank Luzsicza, Leiter des Geschäftsbereichs ICT & Business Solutions bei TÜV Rheinland. "Die daraus resultierende Fülle und Verfügbarkeit an sensiblen Informationen über Menschen und Systeme werden zwangsläufig zu einem erhöhten Anpassungsdruck für gegenwärtige Cyber Security-Strategien führen", ist Björn Haan, Geschäftsfeldleiter Cyber Security Deutschland ICT & Business Solutions bei TÜV Rheinland, überzeugt. Was das genau bedeutet, beleuchten die Cyber Security Trends 2017 von TÜV Rheinland. Sie spiegeln die Einschätzung der aktuellen Entwicklung seiner führenden Experten für Cyber Security in Deutschland, den USA, Europa und IMEA wider.

  • Grundsätze zur Datenverschlüsselung

    Im Bemühen um die Unterstützung der EU-Minister bei ihren Beratungen über die Ausgewogenheit zwischen Verbraucherdatenschutz und Netzwerksicherheit veröffentlichte die BSA | The Software Alliance neue Verschlüsselungsgrundsätze zur Analyse der entsprechenden Rechtsvorschriften und politischen Gesetzgebungsvorschlägen. Durch Berücksichtigung der Bedürfnisse und Anforderungen aller Seiten zielen diese Verschlüsselungsgrundsätze darauf, für Gesetzgeber und alle anderen Interessengruppen eine gemeinsame Grundlage in der Diskussion über Verschlüsselung zu schaffen.

  • In Deutschland sind 66 Prozent Dark Data

    Der Begriff Dark Data klingt unheimlich, wenn nicht gar gefährlich. Und in der Tat, dieser verborgene Teil der gesammelten Datenberge, birgt Risiken für Unternehmen. Dabei besteht die größte Gefahr nicht darin, dass diese dunklen Daten etwa illegal sind, sondern vielmehr unkontrollierbar. Was genau steckt dahinter Unternehmensdaten lassen sich in drei Kategorien unterteilen.