- Anzeigen -


Sie sind hier: Home » Markt » Interviews

Cyberbedrohungen 2017


Cyberbedrohungen 2017: Mit welchen Bedrohungen werden sich Unternehmen 2017 konfrontiert sehen?
Interview mit Guido Erroi, Regional Director für die Regionen Deutschland, Österreich und Schweiz beim Spezialisten für DDoS-Abwehr Corero Network Security


- Anzeigen -





Mit welchen Bedrohungen werden sich Unternehmen 2017 vermehrt konfrontiert sehen, welche von ihnen ist der "Spitzenreiter", was tut die Industrie und wie können sich Unternehmen am besten wappnen, wenn es insbesondere um DDoS-Angriffe geht? Dazu beantwortet Guido Erroi, Regional Director DACH beim Spezialisten für DDoS-Abwehr Corero Network Security acht Fragen.

Mit welchen Bedrohungen werden sich Unternehmen 2017 konfrontiert sehen?
Guido Erroi:
Die gesamte Bedrohungslandschaft wird 2017 weiterhin stark in Bewegung sein. Damit müssen sich Unternehmen und Institutionen verstärkt auseinandersetzen. Angreifer sind äußerst erfindungsreich. Und sie sind versiert darin bestehende Schwachstellen auszunutzen und neue Angriffsmethoden zu entwickeln. Das gilt nicht zuletzt für DDoS-Attacken. Die zugrunde liegenden Technologien werden intelligenter und zielgerichteter.

Vor allen Dingen werden wir es im kommenden Jahr mit einer gefährlichen Mischung zu tun haben: DDoS-Angriffe sind jetzt schon vergleichsweise problemlos zu mieten, sie lassen sich über riesige Botnetze bisher nicht gekannten Ausmaßes verbreiten und nicht zuletzt haben wir es mit einem Motivationsbündel zu tun, aus dem heraus es überhaupt erst zu bestimmten DDoS-Angriffen kommt. Zutaten für einen brisanten Cocktail.

Angriffe gefährden potenziell erhebliche Teile der digitalen Wirtschaft, die auf einen funktionierenden Internet-Backbone angewiesen ist. Es ist durchaus realistisch, dass solche Attacken Internet Service Provider ernsthaft in die Bredouille bringen. Die Urheber der Angriffe sind organisierte Kriminelle, genauso wie individuell vorgehende Hacker. Und praktisch jeder, der ein bisschen Geld in der Tasche hat, über technisches Basiswissen und eine Internetverbindung verfügt, kann es ihnen theoretisch gleichtun. Gerade DDoS-Angriffe haben sich in den letzten Jahren stark gewandelt. Längst geht es nicht mehr nur darum Webseiten und Dienste einfach nur lahm zu legen. Inzwischen wird die Verfügbarkeit von Diensten auf unterschiedlichen Ebenen angegriffen und die verschiedenen Angriffsvektoren gehen mit einer Vielzahl von weiteren Sicherheitsrisiken einher.

2. Was ist ihrer Meinung nach die Nummer 1-Bedrohung im Jahr 2017?
Erroi:
DDoS-Angriffe im Terabit-Bereich werden zur neuen Normalität werden. Sie haben das Potenzial den Internet-Backbone genauso zu beeinflussen wie die Dienste von Internet Service Providern. Kombiniert mit neuartigen Zero-Day-Reflection- und Amplification-Angriffen werden wir diese Szenarien wesentlich häufiger erleben als noch in diesem Jahr. Und nicht nur das. Sie werden gleichzeitig intelligente und mehr zielgerichtete Attacken überhaupt erst möglich machen.

3. Auf welchem Stand ist die Sicherheitsindustrie aktuell?
Erroi:
Wenn es speziell darum geht DDoS-Angriffe frühzeitig zu bekämpfen, dann kommt Internet Service Providern ganz sicher eine Schlüsselrolle zu. Sie sind in der Lage das Volumen des DDoS-Traffics signifikant zu senken und zwar durch Einsatz geeigneter Erkennungs- und Blockierungssysteme. Diese Maßnahmen verhindern, dass Geräte infiziert und zum Teil eines Botnetzes werden. Ingress-Filter zu nutzen gehört zu den Best Practices um DDoS-Angriffe zu vermeiden. Sie beseitigen das Problem gefälschter IP-Adressen, die häufig bei solchen Attacken verwendet werden. Das wäre ein vergleichsweise simpler erster Schritt zur Verbesserung der Internet-Hygiene. Er würde aber bereits viel dazu beitragen, das Volumen der DDoS-Datenströme zu verringern.

4. Wie setzen Unternehmen 2017 eine wirksame Cybersicherheits-Strategie am besten um?
Erroi:
Präventiv und somit vorausschauend zu planen wird der Schlüssel sein. "Abwarten und Tee trinken" – sprich, sich auf einem eher reaktiven Ansatz verlassen, wird bei der Art von DDoS-Angriffen, mit denen wir heutzutage rechnen müssen, nicht mehr ausreichen. Von zukünftig vorstellbaren Szenarien gar nicht zu reden. DDoS-Angriffe gänzlich zu unterbinden ist nahezu unmöglich. Hacker sind in diesem Bereich schwer dingfest zu machen. Umgekehrt ist es leider nicht besonders schwierig oder kostspielig eine DDoS-Attacke zu lancieren. Wir können also getrost davon ausgehen, dass DDoS-Angriffe eher mehr als weniger werden.

Was uns allerdings zur Verfügung steht sind Technologien mit denen sich Angriffe aufdecken und blockieren lassen bevor sie komplette Netzausfälle oder geschäftsschädigende Service-Unterbrechungen verursachen. Solche Appliances sitzen direkt an der Netzwerkgrenze und überwachen den kompletten Datenstrom. So sind sie in der Lage DDoS-Traffic zu erkennen und nahezu in Echtzeit zu blockieren. Der Vorteil: der betreffende Datenstrom wird nicht erst tiefer ins Netzwerk gelassen um ihn von dort aus beispielsweise in ein Scrubbing-Center umzuleiten.

Dazu kommt, dass dann in jedem Fall eine menschliche Intervention notwendig wird, die zusätzlich Zeit kostet. Firmen und IT-Sicherheitsabteilungen sollten sich angesichts der Entwicklung bei DDoS-Angriffen nicht länger auf inzwischen veraltete Technologien verlassen. Mit ihnen kommt man einer derart breiten Palette von möglichen und enorm schädlichen DDoS-Angriffen nicht bei. Unternehmen riskieren den Ausfall von Verbindungen und können nicht sicherstellen, dass legitimer Traffic weiterhin sein Ziel erreicht.

5. Wie bereiten Unternehmen sich am besten auf die für 2017 prognostizierten Bedrohungen vor ?
Erroi:
Ein Unternehmen ist immer nur so gut gegen neuartige Bedrohungen gewappnet wie es in der Lage ist, bestimmte Netzwerk-Events rechtzeitig zu erkennen und einzuordnen. Zeitgemäße Lösungen zur Abwehr von DDoS-Bedrohungen gewähren ununterbrochen die nötige Netzwerktransparenz. Firmen erkennen auftretende DDoS-Vorfälle unmittelbar ebenso wie langfristige Trends. Die Ergebnisse einer Analyse erlauben es dann, die eigenen Sicherheitsmaßnahmen rechtzeitig anzupassen und potenzielle Entwicklungen mit zu berücksichtigen. Insbesondere, was das frühzeitige erkennen, filtern und blockieren des Schad-Traffics angeht.

6. Kann man das Zerstörungspotenzial quantifizieren?
Erroi:
Die Folgekosten nur einer einzigen DDoS-Attacke beziffern sich für große Unternehmen auf etwa 444.000 US-Dollar. Kosten für entgangene Umsätze und Kosten für die IT. Man braucht nicht viel Fantasie um sich vorzustellen welchen ökonomischen Schaden solche Angriffe anrichten könnten.

7. Wie schätzen Sie den Stellenwert von Cyberkriminalität für Unternehmen, aber auch für Behörden und Regierungen ein?
Erroi:
DDoS-Angriffe werden sicherlich in der Prioritätenliste ganz nach oben rutschen. Vor allem, wenn man sich das Potenzial von Multi-Vektor-Angriffen im Terabit-Bereich ansieht. Sowohl für Firmen als auch für Behörden und Regierungen.

8. Ist eine gewisse "Naivität" in den Chefetagen weiterhin verbreitet, wenn es um einen strategischen Ansatz für Cybersicherheit geht?
Erroi:
Noch vor etwa einem Jahr hätte ich die Frage wahrscheinlich mit "Ja" beantwortet. Das sieht heute anders aus. Nicht zuletzt durch die vielen schlagzeilenträchtigen Angriffe in jüngster Zeit. Unsere Erfahrung ist, dass die Führungsebene den Weckruf gehört hat und jetzt reagiert.
(Corero Network Security: ra)

eingetragen: 23.01.17
Home & Newsletterlauf: 10.02.17


Corero Network Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Interviews

  • Gegen die "bösen Jungs" zurückschlagen

    Nicht nur das FBI vertritt die nicht ganz unstrittige These, dass Malware mit der richtigen, der "guten", Absicht eingesetzt, gar keine Malware im klassischen Sinne mehr ist. Aber ganz so einfach ist die Sache nicht. Troy Gill, Manager of Security Research und Senior Security Analyst AppRiver, zeigt sich kritisch.

  • IT-Sicherheit und Forensik

    Trotz aller Gefahren von Cyberkriminalität ist es ein hohes Gut unserer Demokratie, dass der Kernbereich privater Lebensgestaltung geschützt bleibt. Eine stärkere Regelung mahnte jüngst das Bundesverfassungsgericht an. Gefordert ist damit auch die verstärkte Weiterbildung derjenigen, die im Bereich IT-Sicherheit und Forensik tätig sind. Wings, der Fernstudienanbieter der Hochschule Wismar, bildet ab Herbst Cybercrime-Experten im neuen Fernstudiengang "Master IT-Sicherheit und Forensik" aus. Wir fragen Frau Professorin Antje Raab-Düsterhöft, Informatikerin und Studiengangsleiterin, und Herrn Professor Bodo Wiegand-Hoffmeister, Jurist und Rektor, zur Bedeutung dieses Urteils für unsere Gesellschaft und für alle in diesem Berufsfeld tätigen Personen.

  • Herausforderungen in der Verschlüsselung

    SwissSign steht für Schweizer Qualität, für Sicherheit und für Vertrauen. Als Mitglied wichtiger Zusammenschlüsse beteiligt sich die Zertifizierungsstelle (CA - Certificate Authority) aus der Schweiz rege an der Weiterentwicklung der Sicherheit im Internet. Markus Venetz, Head of Certificate Services bei SwissSign, sprach nun mit der PSW Group, Full-Service Internetprovider mit Schwerpunkt auf IT-Sicherheit, über die Herausforderungen in der Verschlüsselung und Vertrauen im World Wide Web.

  • Vertrauen in Verschlüsselung gewährleisten

    Die PSW Group hat Melih Abdulhayoglu, Geschäftsführer der Comodo Group, Inc., zum Interview gebeten. Dazu Christian Heutger, Geschäftsführer der PSW Group: "Comodo gehört zu den Pionieren der Verschlüsselung beziehungsweise der Zertifizierungsstellen. Dieser CA haben wir nicht nur SSL-Zertifikate zu verdanken, sondern auch diverse Engagements die Sicherheit im Web betreffend. Deshalb bin ich ganz besonders stolz, dass sich Melih Abdulhayoglu ganz offen unseren Fragen gestellt hat."

  • Neuer Brand fordert NTT Com Security heraus

    NTT Com Security fokussiert sich neben der traditionellen Infrastruktur-Security zunehmend auf die Daten- und Applikationsebene, auf Identity Management, GRC und operative Security - kurzum auf alle Themen die für einen umfassenden Security-Betrieb wichtig sind. Das Themengebiet Security war bei der NTT vorher weniger stark besetzt. Der Schwerpunkt der NTT Com Security innerhalb der NTT Gruppe liegt in der Entwicklung von Security-Services, die dann als globale Services unter dem Brand "WideAngle" für die NTT als Konzern zur Verfügung stehen. IT SecCity.de sprach mit Dr. Matthias Rosche, Director Solutions & Strategic Accounts bei NTT Com Security über den Wandel der Integralis zur NTT Com Security und Trends auf dem IT Security-Markt.