- Anzeigen -


Sie sind hier: Home » Markt » Interviews

Cyberbedrohungen 2017


Cyberbedrohungen 2017: Mit welchen Bedrohungen werden sich Unternehmen 2017 konfrontiert sehen?
Interview mit Guido Erroi, Regional Director für die Regionen Deutschland, Österreich und Schweiz beim Spezialisten für DDoS-Abwehr Corero Network Security


- Anzeigen -





Mit welchen Bedrohungen werden sich Unternehmen 2017 vermehrt konfrontiert sehen, welche von ihnen ist der "Spitzenreiter", was tut die Industrie und wie können sich Unternehmen am besten wappnen, wenn es insbesondere um DDoS-Angriffe geht? Dazu beantwortet Guido Erroi, Regional Director DACH beim Spezialisten für DDoS-Abwehr Corero Network Security acht Fragen.

Mit welchen Bedrohungen werden sich Unternehmen 2017 konfrontiert sehen?
Guido Erroi:
Die gesamte Bedrohungslandschaft wird 2017 weiterhin stark in Bewegung sein. Damit müssen sich Unternehmen und Institutionen verstärkt auseinandersetzen. Angreifer sind äußerst erfindungsreich. Und sie sind versiert darin bestehende Schwachstellen auszunutzen und neue Angriffsmethoden zu entwickeln. Das gilt nicht zuletzt für DDoS-Attacken. Die zugrunde liegenden Technologien werden intelligenter und zielgerichteter.

Vor allen Dingen werden wir es im kommenden Jahr mit einer gefährlichen Mischung zu tun haben: DDoS-Angriffe sind jetzt schon vergleichsweise problemlos zu mieten, sie lassen sich über riesige Botnetze bisher nicht gekannten Ausmaßes verbreiten und nicht zuletzt haben wir es mit einem Motivationsbündel zu tun, aus dem heraus es überhaupt erst zu bestimmten DDoS-Angriffen kommt. Zutaten für einen brisanten Cocktail.

Angriffe gefährden potenziell erhebliche Teile der digitalen Wirtschaft, die auf einen funktionierenden Internet-Backbone angewiesen ist. Es ist durchaus realistisch, dass solche Attacken Internet Service Provider ernsthaft in die Bredouille bringen. Die Urheber der Angriffe sind organisierte Kriminelle, genauso wie individuell vorgehende Hacker. Und praktisch jeder, der ein bisschen Geld in der Tasche hat, über technisches Basiswissen und eine Internetverbindung verfügt, kann es ihnen theoretisch gleichtun. Gerade DDoS-Angriffe haben sich in den letzten Jahren stark gewandelt. Längst geht es nicht mehr nur darum Webseiten und Dienste einfach nur lahm zu legen. Inzwischen wird die Verfügbarkeit von Diensten auf unterschiedlichen Ebenen angegriffen und die verschiedenen Angriffsvektoren gehen mit einer Vielzahl von weiteren Sicherheitsrisiken einher.

2. Was ist ihrer Meinung nach die Nummer 1-Bedrohung im Jahr 2017?
Erroi:
DDoS-Angriffe im Terabit-Bereich werden zur neuen Normalität werden. Sie haben das Potenzial den Internet-Backbone genauso zu beeinflussen wie die Dienste von Internet Service Providern. Kombiniert mit neuartigen Zero-Day-Reflection- und Amplification-Angriffen werden wir diese Szenarien wesentlich häufiger erleben als noch in diesem Jahr. Und nicht nur das. Sie werden gleichzeitig intelligente und mehr zielgerichtete Attacken überhaupt erst möglich machen.

3. Auf welchem Stand ist die Sicherheitsindustrie aktuell?
Erroi:
Wenn es speziell darum geht DDoS-Angriffe frühzeitig zu bekämpfen, dann kommt Internet Service Providern ganz sicher eine Schlüsselrolle zu. Sie sind in der Lage das Volumen des DDoS-Traffics signifikant zu senken und zwar durch Einsatz geeigneter Erkennungs- und Blockierungssysteme. Diese Maßnahmen verhindern, dass Geräte infiziert und zum Teil eines Botnetzes werden. Ingress-Filter zu nutzen gehört zu den Best Practices um DDoS-Angriffe zu vermeiden. Sie beseitigen das Problem gefälschter IP-Adressen, die häufig bei solchen Attacken verwendet werden. Das wäre ein vergleichsweise simpler erster Schritt zur Verbesserung der Internet-Hygiene. Er würde aber bereits viel dazu beitragen, das Volumen der DDoS-Datenströme zu verringern.

4. Wie setzen Unternehmen 2017 eine wirksame Cybersicherheits-Strategie am besten um?
Erroi:
Präventiv und somit vorausschauend zu planen wird der Schlüssel sein. "Abwarten und Tee trinken" – sprich, sich auf einem eher reaktiven Ansatz verlassen, wird bei der Art von DDoS-Angriffen, mit denen wir heutzutage rechnen müssen, nicht mehr ausreichen. Von zukünftig vorstellbaren Szenarien gar nicht zu reden. DDoS-Angriffe gänzlich zu unterbinden ist nahezu unmöglich. Hacker sind in diesem Bereich schwer dingfest zu machen. Umgekehrt ist es leider nicht besonders schwierig oder kostspielig eine DDoS-Attacke zu lancieren. Wir können also getrost davon ausgehen, dass DDoS-Angriffe eher mehr als weniger werden.

Was uns allerdings zur Verfügung steht sind Technologien mit denen sich Angriffe aufdecken und blockieren lassen bevor sie komplette Netzausfälle oder geschäftsschädigende Service-Unterbrechungen verursachen. Solche Appliances sitzen direkt an der Netzwerkgrenze und überwachen den kompletten Datenstrom. So sind sie in der Lage DDoS-Traffic zu erkennen und nahezu in Echtzeit zu blockieren. Der Vorteil: der betreffende Datenstrom wird nicht erst tiefer ins Netzwerk gelassen um ihn von dort aus beispielsweise in ein Scrubbing-Center umzuleiten.

Dazu kommt, dass dann in jedem Fall eine menschliche Intervention notwendig wird, die zusätzlich Zeit kostet. Firmen und IT-Sicherheitsabteilungen sollten sich angesichts der Entwicklung bei DDoS-Angriffen nicht länger auf inzwischen veraltete Technologien verlassen. Mit ihnen kommt man einer derart breiten Palette von möglichen und enorm schädlichen DDoS-Angriffen nicht bei. Unternehmen riskieren den Ausfall von Verbindungen und können nicht sicherstellen, dass legitimer Traffic weiterhin sein Ziel erreicht.

5. Wie bereiten Unternehmen sich am besten auf die für 2017 prognostizierten Bedrohungen vor ?
Erroi:
Ein Unternehmen ist immer nur so gut gegen neuartige Bedrohungen gewappnet wie es in der Lage ist, bestimmte Netzwerk-Events rechtzeitig zu erkennen und einzuordnen. Zeitgemäße Lösungen zur Abwehr von DDoS-Bedrohungen gewähren ununterbrochen die nötige Netzwerktransparenz. Firmen erkennen auftretende DDoS-Vorfälle unmittelbar ebenso wie langfristige Trends. Die Ergebnisse einer Analyse erlauben es dann, die eigenen Sicherheitsmaßnahmen rechtzeitig anzupassen und potenzielle Entwicklungen mit zu berücksichtigen. Insbesondere, was das frühzeitige erkennen, filtern und blockieren des Schad-Traffics angeht.

6. Kann man das Zerstörungspotenzial quantifizieren?
Erroi:
Die Folgekosten nur einer einzigen DDoS-Attacke beziffern sich für große Unternehmen auf etwa 444.000 US-Dollar. Kosten für entgangene Umsätze und Kosten für die IT. Man braucht nicht viel Fantasie um sich vorzustellen welchen ökonomischen Schaden solche Angriffe anrichten könnten.

7. Wie schätzen Sie den Stellenwert von Cyberkriminalität für Unternehmen, aber auch für Behörden und Regierungen ein?
Erroi:
DDoS-Angriffe werden sicherlich in der Prioritätenliste ganz nach oben rutschen. Vor allem, wenn man sich das Potenzial von Multi-Vektor-Angriffen im Terabit-Bereich ansieht. Sowohl für Firmen als auch für Behörden und Regierungen.

8. Ist eine gewisse "Naivität" in den Chefetagen weiterhin verbreitet, wenn es um einen strategischen Ansatz für Cybersicherheit geht?
Erroi:
Noch vor etwa einem Jahr hätte ich die Frage wahrscheinlich mit "Ja" beantwortet. Das sieht heute anders aus. Nicht zuletzt durch die vielen schlagzeilenträchtigen Angriffe in jüngster Zeit. Unsere Erfahrung ist, dass die Führungsebene den Weckruf gehört hat und jetzt reagiert.
(Corero Network Security: ra)

eingetragen: 23.01.17
Home & Newsletterlauf: 10.02.17


Corero Network Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Interviews

  • Cyberbedrohungen 2017

    Mit welchen Bedrohungen werden sich Unternehmen 2017 vermehrt konfrontiert sehen, welche von ihnen ist der "Spitzenreiter", was tut die Industrie und wie können sich Unternehmen am besten wappnen, wenn es insbesondere um DDoS-Angriffe geht? Dazu beantwortet Guido Erroi, Regional Director DACH beim Spezialisten für DDoS-Abwehr Corero Network Security acht Fragen. Die gesamte Bedrohungslandschaft wird 2017 weiterhin stark in Bewegung sein. Damit müssen sich Unternehmen und Institutionen verstärkt auseinandersetzen. Angreifer sind äußerst erfindungsreich. Und sie sind versiert darin bestehende Schwachstellen auszunutzen und neue Angriffsmethoden zu entwickeln. Das gilt nicht zuletzt für DDoS-Attacken. Die zugrunde liegenden Technologien werden intelligenter und zielgerichteter.

  • Phishing nach wie vor eine beliebte Methode

    Ein nach wie vor wichtiges Bedrohungsszenario sind Phishing-Attacken - sie haben bei Cyberkriminellen nichts an Beliebtheit eingebüßt. Banken und Bank-Kunden werden daher auch künftig Ziel von ausgeklügelten Phishing-Attacken sein. Inhalt dieser Attacken ist der Versuch durch die Kriminellen, die Marke, das Aussehen und den Auftritt eines Bankunternehmens so täuschend echt zu kopieren, dass Nutzer glauben, es bei gefälschten E-Mails mit dem echten Unternehmen zu tun zu haben. John Shier, Sicherheitsexperte bei Sophos, gibt in einem Interview eine Übersicht über die zu erwartenden Angriffe sowie über mögliche Schutzmaßnahmen sowohl durch die Banken selbst wie auch durch Verbraucher.

  • Gegen die "bösen Jungs" zurückschlagen

    Nicht nur das FBI vertritt die nicht ganz unstrittige These, dass Malware mit der richtigen, der "guten", Absicht eingesetzt, gar keine Malware im klassischen Sinne mehr ist. Aber ganz so einfach ist die Sache nicht. Troy Gill, Manager of Security Research und Senior Security Analyst AppRiver, zeigt sich kritisch.

  • IT-Sicherheit und Forensik

    Trotz aller Gefahren von Cyberkriminalität ist es ein hohes Gut unserer Demokratie, dass der Kernbereich privater Lebensgestaltung geschützt bleibt. Eine stärkere Regelung mahnte jüngst das Bundesverfassungsgericht an. Gefordert ist damit auch die verstärkte Weiterbildung derjenigen, die im Bereich IT-Sicherheit und Forensik tätig sind. Wings, der Fernstudienanbieter der Hochschule Wismar, bildet ab Herbst Cybercrime-Experten im neuen Fernstudiengang "Master IT-Sicherheit und Forensik" aus. Wir fragen Frau Professorin Antje Raab-Düsterhöft, Informatikerin und Studiengangsleiterin, und Herrn Professor Bodo Wiegand-Hoffmeister, Jurist und Rektor, zur Bedeutung dieses Urteils für unsere Gesellschaft und für alle in diesem Berufsfeld tätigen Personen.

  • Herausforderungen in der Verschlüsselung

    SwissSign steht für Schweizer Qualität, für Sicherheit und für Vertrauen. Als Mitglied wichtiger Zusammenschlüsse beteiligt sich die Zertifizierungsstelle (CA - Certificate Authority) aus der Schweiz rege an der Weiterentwicklung der Sicherheit im Internet. Markus Venetz, Head of Certificate Services bei SwissSign, sprach nun mit der PSW Group, Full-Service Internetprovider mit Schwerpunkt auf IT-Sicherheit, über die Herausforderungen in der Verschlüsselung und Vertrauen im World Wide Web.