- Anzeigen -


Sie sind hier: Home » Markt » Studien

Investitionen in DDoS-Abwehrlösungen


In diese DDoS und WAF-Sicherheitsmaßnahmen investieren Unternehmen
DDoS-Studie zeigt Investitionssteigerung sowie Diskrepanzen bei der Maßnahmenwahl zwischen Vorstandsebene, Geschäftsleitung und IT Management

- Anzeigen -





CDNetworks untersuchte in einer Befragung von mehr als 300 Organisationen in Großbritannien und der DACH-Region die Schutzmaßnahmen gegen DDoS-Angriffe. Obwohl 83 Prozent der Unternehmen der Meinung waren gut geschützt zu sein, wurden 54 Prozent dieser Firmen in den vergangenen zwölf Monaten Ziel eines erfolgreichen DDoS-Angriffs. CDNetworks fragte daher auch nach den getätigten und geplanten Investitionen in Abwehrmaßnahmen und stellte dabei fest, dass sich die Präferenzen für Lösungsmaßnahmen je nach Geschäftsebene deutlich unterscheiden.

Die Zahl der DDoS-Angriffe steigt weiterhin rapide an und auch das Ausmaß der einzelnen Attacken nimmt zu (s. Infografik). Investitionen in Abwehrmaßnahmen sind daher nahezu unumgänglich, was sich auch in den getätigten und geplanten Ausgaben der Studienteilnehmer widerspiegelt: 49 Prozent der befragten Unternehmen haben in den vergangenen zwei Jahren erstmals in DDoS-Abwehr investiert. 64 Prozent planen weitere Investitionen in den kommenden zwölf Monaten. Im Durchschnitt liegen Ausgaben für die Abwehr von DDoS-Angriffen bei 26.300 EUR pro Jahr. Mehr als ein Fünftel der Befragten investieren allerdings mehr als 44.000 EUR.

Die Verteilung der getätigten Investitionen zeigt eine deutliche Steigerung in den letzten 12 Monaten. Berücksichtigt wurden dabei: Manueller Schutz; DDoS und WAF (Web Application Firewall), DDoS-Abwehr-Technologie auf Self-Service-Basis, Gemanagte Lösung zur DDoS-Abwehr sowie Belastbarkeitsprüfungen zur Feineinstellung des DDoS-Schutzes.

Bei den geplanten Investitionen der Unternehmen, die noch nicht investiert haben, liegen DDoS + WAF an der Spitze, gefolgt von der gemanagten Lösung zur DDoS-Abwehr und knapp dahinter Lösungen auf Self-Service-Basis.

44 Prozent der Befragten befürchten zudem, dass ihre Infrastrukturen aufgrund einer zu geringen Investition weiterhin gefährdet bleiben. Sie plädieren vor allem für zusätzliche Investitionen in DDoS-Abwehrlösungen in Verbindung mit Web Application Firewalls und gemanagten Lösungen zur DDoS-Abwehr.

Das Bild einer gleichmäßigen Verteilung über die einzelnen Abwehrlösungen hinweg relativiert sich außerdem, wenn man die Befragten nach ihrer Position im Unternehmen unterteilt. Hier zeigt sich, dass die Vorstandsebene DDoS + WAF sowie DDoS-Abwehrtechnologie auf Self-Service-Basis bevorzugt. Geschäftsführer und die Leiter von IT-Abteilungen setzen sich für gemanagte Lösungen zur DDoS-Abwehr oder für ein manuelles Schutzsystem ein. IT-Manager wiederum befürworten DDoS und WAF und ein Upgrade vom Self-Service zu Managed Services.

"Die Präferenz von IT-Managern für WAF und Managed Services lässt sich vermutlich einfach darauf zurückführen, dass sie eine klarere Vorstellung von der Arbeitsbelastung haben, die ein DDoS-Angriff verursacht. Außerdem liegt ihr Schwerpunkt auf Maßnahmen zur Abwehr von Angriffen", erklärt Alex Nam, Managing Director CDNetworks EMEA. "Geschäftsführer und Leiter von IT-Abteilungen denken hingegen eher an die Verfügbarkeit von Websites, während Vorstände grundsätzlich eine umfas­sendere und komplexere Sichtweise haben und weitere Belange, wie zum Beispiel Schutz der Kundendaten, berücksichtigen. Diese Zusammenhänge beeinflussen jeweils die Präferenzen der verschiedenen Hierarchieebenen."

Ist es überhaupt möglich das DDoS-Wettrüsten mit den Cyberkriminellen zu gewinnen?
Im Alleingang ist dies für Unternehmen sehr schwierig. Wie Vulnerabilitätstests zeigen, liegt einer der deutlichsten Schwachpunkte bei der DDoS-Abwehr von Organisationen in den Kapazitätsgrenze des eignen Netzwerks. Ist diese Grenze überschritten, kommt es zu einem Netzwerkausfall. Anbieter cloudbasierter DDoS-Schutzlösungen können hingegen weit größere Netzwerkkapazitäten nutzen als ein einzelnes Unternehmen. Zudem verfügen sie über einen ganzen Mitarbeiterstab, der sich auf die Überwachung der Netzwerke und Aktualisierung der Abwehrsysteme kümmert, denn die Art der Angriffe entwickelt sich sehr schnell weiter. Kaum ein Unternehmen kann diese Ressourcen intern aufbringen.

Welche Folgen eine erfolgreiche DDoS-Attacke haben kann zeigt sich in der Einschätzung der Befragen, die dies bereits erlebt haben:

>> 46 Prozent erwarten langfristige 47 Prozent kurzfristige Imageschäden

>> 39 Prozent befürchten Kundenverluste und 52 Prozent Verluste von Geschäftschancen

>> 52 Prozent rechnen mit Umsatzverlusten

>> 49 Prozent befürchten, dass die Reputation der IT-Leitung bzw. der gesamten IT-Funktion leidet

>> 54 Prozent gehen von hohen Kosten für die Problembehebung aus

>> 59 Prozent halten eine Umverteilung von Ressourcen des IT-Teams für notwendig

"Da 86 Prozent der befragten Unternehmen in den letzten zwölf Monaten Ziel einer DDoS-Attacke waren und 79 Prozent die Wahrscheinlichkeit eines Angriffs in den kommenden zwei Jahren als fast sicher einstufen, kann sich die Wahl eines spezialisierten Partners sehr schnell auszahlen", resümiert Alex Nam. (CDNetworks: ra)

eingetragen: 17.12.17
Home & Newsletterlauf: 11.01.18


CDNetworks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • Sicherheitstipps für Online-Urlaubsbucher

    70 Prozent der Deutschen haben ihren Urlaub schon einmal im Internet gebucht - das zeigt eine aktuelle und repräsentative Studie von G Data. Für Cyberkriminelle ist es hierdurch leicht, durch gezielte Kampagnen Nutzer anzugreifen, um persönliche Daten zu stehlen. Wer sich noch nicht um die schönste Zeit des Jahres gekümmert hat, wird oft jetzt aktiv und bucht last minute. G Data warnt vor kriminellen Ferien-Kampagnen und gibt Tipps für die sichere Onlinebuchung des Traumreiseziels.

  • Zunehmende Gefahr durch Identitätsmissbrauch

    ThreatMetrix hat neue Daten erhoben und veröffentlicht, die deutliche Veränderungen im Bereich der Cyberkriminalität dokumentieren. Ein Schwerpunkt dieses Wandels liegt in der zunehmend globalen Verbreitung von entwendeten oder betrügerisch eingesetzten Identitäten. Insbesondere in Lateinamerika steigt die Zahl der Versuche mit illegitimen Absichten neue Accounts anzulegen stark an. Laut "ThreatMetrix Q1 2018 Cybercrime Report" wurde in dieser Region ein Viertel aller Kontoanmeldungen als betrügerisch zurückgewiesen. Gestohlene beziehungsweise synthetisierte Identitäten werden dabei nicht nur eingesetzt, um Attacken im wachsenden E-Commerce-Markt Südamerikas durchzuführen, sondern finden auch Verwendung bei Angriffen auf die großen, weltweit aktiven Einzelhandelsunternehmen der USA. Eine weitere Vorgehensweise zur Ausnutzung gestohlener Identitäten in der Region LATAM ist es, diese für Tests auszunutzen, um neue Fake-Accounts zu erstellen, zu verifizieren und zu verkaufen.

  • Ransomware im Jahr 2017

    Die Anzahl der Angriffe mit Ransomware wuchs im Jahr 2017 um 400 Prozent im Vergleich zum Vorjahr. F-Secure macht für dieses Wachstum in einer neuen Studie besonders den Kryptowurm WannaCry verantwortlich, kommt aber weiterhin zu dem Schluss, dass andere Attacken mit Ransomware über das Jahr gesehen immer weiter abnahmen, was darauf schließen lässt, dass es einen Wandel in der Art gibt, wie Cyberkriminelle Ransomware nutzen. Die Studie ‚The Changing State of Ransomware' verdeutlicht, dass das Gefahrenpotenzial von Ransomware im Jahr 2017 immens anstieg. Vorherrschende Gefahren im Laufe des Jahres waren etablierte Ransomware-Familien wie Locky, Cryptolocker und Cerber. Allerdings war es WannaCry als die am häufigsten auftretende Gefahr durch Ransomware 2017: der berüchtigte Kryptowurm war in neun von zehn Fällen Thema aller Ransomware-Reports bis zum Ende des Jahres.

  • Cyber-Erpressung und Phishing

    Privilegierte Nutzerkonten (d.h. Administratoren-, Service-, Maschinen- oder Datenbank-Accounts) sind nach wie vor Haupteinfallstor für Cyberkriminelle, wie der aktuelle 2018 Global Channel Partner Survey Report von Thycotic nun offenbart. Demnach gaben 62 Prozent der befragten Lösungsanbieter an, dass Angreifer vor allem die privilegierten Konten ihrer Kunden im Visier hatten und versucht haben, Schwachstellen bei den Berechtigungsnachweisen auszunutzen. Dennoch investiert nur einer von zehn Kunden in Privileged Account Management (PAM)-Lösungen, um sensible Accounts besser zu schützen. Der Channel-Report basiert auf Antworten von mehr als 250 Value Added Resellern (VARs), Managed Service Providern (MSPs), Value Added Distributoren (VADs), Direct Market Resellern und Systemintegratoren.

  • EDR untersucht und bereinigt Sicherheitsvorfälle

    Bitdefender zeigt die Herausforderung und Belastung von IT-Sicherheitsverantwortlichen beim Umgang mit Sicherheitsvorfällen. Die Zahlen basieren auf einer aktuellen, im Februar und März 2018 durchgeführten Umfrage. Sie geht der Frage nach, wie sich der Einsatz von EDR-Systemen (Endpoint Detection and Response) in der Praxis bewährt. Organisationen setzen EDR ein, weil sie wissen, dass sie nicht jeden Angriff abwehren können, und die Folgen im Falle eines erfolgreichen Hacks eindämmen müssen. 60 Prozent der 154 deutschen Befragten sagen, dass mindestens ein Viertel aller Alerts ihrer EDR-Systemen Fehlalarme seien. Zwei Drittel (65 Prozent) finden die Verwaltung der Systeme hinsichtlich des Personal- und Zeitaufwands schwierig.