- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Breites Spektrum von DDoS-Bedrohungen


Wie Unternehmen DDoS-Attacken abwehren können
DDoS-Angriffe verändern sich laufend und erreichen Umfänge, die sich mit klassischen Sicherheitssystemen nicht mehr abwehren lassen

- Anzeigen -





DDoS-Angriffe können Unternehmen teuer zu stehen kommen. Neben hohen Umsatzeinbußen müssen sie auch mit deutlichen Image- und Vertrauensverlusten bei ihren Kunden rechnen. Akamai Technologies erläutert Unternehmen drei Best Practices, mit denen sich Unternehmen vor Angriffen schützen können. Akamai dokumentiert in ihrem Internet-Sicherheitsbericht für das dritte Quartal 2016, dass DDoS-Attacken auf Unternehmen mit mehr als 100 Gbit/s sich im Vergleich zum gleichen Vorjahreszeitraum mehr als verdoppelt haben. Darunter gab es im dritten Quartal 2016 zwei Rekord-DDoS-Angriffe aus dem Internet of Things über das Mirai-Botnet.

Wird ein Unternehmen Opfer einer solchen Attacke, kann das richtig teuer werden. Wenn beispielsweise die Webseite eines Onlineshops während des Angriffs nicht erreichbar ist, steigt der Umsatzverlust schnell in den fünf- oder gar sechsstelligen Bereich – die Image- und Vertrauensverluste noch nicht hinzugerechnet. Akamai hat in drei Punkten zusammengefasst, wie sich Unternehmen vorbereiten können, ihr Geschäft sicherer zu machen.

1. Verteidigungslinien gegen DDoS-Angriffe einrichten
DDoS-Angriffe verändern sich laufend und erreichen Umfänge, die sich mit klassischen Sicherheitssystemen nicht mehr abwehren lassen. Wirksamen Schutz bietet ein Cyber-Security-Ansatz mit mehreren überlappenden Sicherheitsschichten: Eine Schicht schützt vor Angriffen auf der Netzwerkebene; eine andere wehrt Attacken auf Applikationsebene ab; die nächste sichert die DNS-Infrastruktur und eine weitere schützt alle Services im Rechenzentrum. Diese Schichten arbeiten zusammen und formieren eine tief gestaffelte Verteidigung, die zusammen mit weiteren internen Schutzsystemen einen umfangreichen Schutz vor einem breiten Spektrum von DDoS-Bedrohungen bietet.

2. Externe Partner suchen
Da der Umfang von DDoS-Attacken zunimmt, ist es nötig, eine hoch verteilte Cloud-basierte Architektur für die Abwehr einzusetzen, denn sie bietet genügend Kapazitäten, solche Angriffe erfolgreich zu neutralisieren. Auch DDoS-Angriffe mit einer Bandbreite von mehr als 300 Gbit/s können sich dadurch stoppen lassen, denn Cloud-basierte Lösungen skalieren bei Bedarf und passen sich so an die Bedrohung an. Es würde die meisten Unternehmen finanziell überfordern, eine global verteilte Cloud-Infrastruktur aufzubauen, die in der Lage ist, großvolumige Angriffe abzuwehren. Akamai empfiehlt daher, sich einen Cloud-Security-Anbieter zu suchen, der die Erfahrung und die benötigte Infrastruktur besitzt, eine sichere Verteidigung aufzubauen.

3. Expertise parallel intern aufbauen
Wichtig ist auch, dass Unternehmen sich, im Austausch mit den Sicherheitsspezialisten des Cloud-Security-Anbieters, eine fundierte Expertise im Umgang mit DDoS-Attacken erarbeiten. Die Sicherheitsexperten des Cloud-Security-Anbieters analysieren die sich entwickelnden Trends und können so DDoS-Attacken schneller erkennen und effizienter abwehren. Im Rahmen von Service- und Support-Verträgen erhält die IT eines Unternehmens fundierte Einblicke in aktuelle DDoS-Attacken und bleibt so auf dem aktuellen Stand. Dieses Wissen hilft Unternehmen, aktuelle Bedrohungslagen realistisch einzuschätzen und zu prüfen, ob die Verteidigung den aktuellen Gefahren gewachsen ist. Sollte sich herausstellen, dass das Sicherheitsniveau nicht mehr ausreicht, weitet es den Schutz durch zusätzliche Services seines Cloud-Security-Anbieters aus und stellt so die Verfügbarkeit der Online-Services sicher.

"Viele Unternehmen verlassen sich noch sehr stark auf klassische Sicherheitssysteme, etwa Firewalls im eigenen Rechenzentrum. Für die erfolgreiche Bekämpfung heutiger DDoS-Attacken bedarf es aber zusätzlicher Sicherheitslösungen aus der Cloud, die verhindern, dass Attacken überhaupt erst das Rechenzentrum erreichen", betont Michael Tullius, Regional Sales Director Security UK, Central and Northern Europe bei Akamai. "An der Bedrohungslage wird sich auch künftig wenig ändern. Wir beobachten jedoch, dass die Attacken wesentlich professioneller und mit wechselnden Vektoren durchgeführt werden. Es kommen hier Konzepte zum Einsatz, denen ein Proof of Concept vorangeht. Akamai empfiehlt Unternehmen daher den Einsatz mehrschichtiger und abgestufter, interner sowie Cloud-basierter Lösungen, mit denen sie möglichst schnell auf aktuelle Attacken und auf neue Angriffsmethoden reagieren können."
(Akamai Technologies: ra)

eingetragen: 09.12.16
Home & Newsletterlauf: 23.12.16


Akamai: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Vorhandene Sicherheitseinstellungen aktivieren

    Oft findet der Router erst dann Beachtung, wenn das WLAN nicht funktioniert. Beim Schutz ihrer Geräte vor Hackern und Malware wird das Gerät hingegen häufig vergessen. Denn was Sicherheitseinstellungen betrifft, bekommen Heimanwender nicht immer ein Rundum-Sorglos-Paket mitgeliefert. Ungeschützt kann ein Router Angreifern Tür und Tor öffnen. Dabei tragen schon einige Maßnahmen dazu bei, die Sicherheit des Heimnetzwerks enorm zu verbessern. Eset gibt Tipps, wie Nutzer ihren Router sichern und so ihre Geräte und persönliche Daten noch besser schützen können.

  • Ransomware & Sicherheit am Arbeitsplatz

    Aufgrund der fortschreitenden Digitalisierung ändert sich auch die Arbeitsweise in Unternehmen. Mobile Geräte wie Smartphones und Tablets gehören längst zum beruflichen Alltag. Hacker passen ihre Vorgehensweise an diese moderne Arbeitsweise an. Mit gezielten Cyberattacken sind sie zunehmend in der Lage, herkömmliche Schutzsysteme zu umgehen. Stormshield informiert auf seinem Unternehmensblog über die perfiden Maschen der Angreifer und gibt nützliche Tipps zur Abwehr von betrügerischer Schadsoftware (Malware).

  • Fake-Profile und Schadsoftware

    Wer auf einen Treffer von Amors Pfeil wartet, sucht sein Glück inzwischen oft online, insbesondere bei Dating-Apps. Nicht umsonst gilt LOVOO als die aktuell erfolgreichste iPhone-App in Deutschland. Laut Bitkom nutzen rund 47 Prozent der Deutschen ihr Smartphone für den Onlineflirt, 42 Prozent ihr Tablet und immerhin noch 34 Prozent suchen mit dem Laptop nach einem potentiellen Partner. Doch beim heißen Online-Flirt gibt es einiges zu beachten, damit die Partnersuche so sicher wie möglich verläuft. Eset gibt Tipps, damit aus der vermeintlichen großen Liebe keine böse Überraschung wird.

  • Gezielte Lobbyarbeit der Elektrobranche?

    "Müssen wir Brandschutzschalter im RZ installieren und/oder nachrüsten? Wie viele und an welchen Stellen?" Diese Frage stellen sich mehr und mehr Rechenzentrumsbetreiber und -verantwortliche, die durch den zurzeit zu beobachtenden Hype rund um diese Sicherheitstechnik verunsichert sind. Die Antwort der von zur Mühlen'sche Sicherheitsberatung aus Bonn (kurz: VZM) lautet: in zwingender Weise KEINE.

  • Was macht Cybersecurity so kompliziert?

    Spätestens nach den jüngsten Schwachstellen Spectre und Meltdown weiß jeder, dass das Thema Cybersecurity nie an Präsenz verliert und jeden betrifft. Dies gilt nicht nur für Unternehmen, sondern auch für Privatanwender: Cyberkriminelle erfassen Passwörter noch während des Tippens, installieren Malware und fangen so sämtliche Daten unbemerkt ab. Oder sie spähen über Browserdaten Kreditkartendaten und Logins aus. Doch was macht Cybersecurity so kompliziert? Im Falle von Spectre und Meltdown handelt es sich zwar um Schwachstellen in Prozessoren. Doch in vielen anderen Fällen verstehen User die komplexen Methoden, die Kriminelle anwenden, um an geschäftskritische Daten zu gelangen. Sie tendieren jedoch dazu, das tatsächliche Risiko von Angriffen herunterzuspielen. Es ist ein ewiger Kreislauf: Der Endanwender fühlt sich durch die IT-Vorrichtungen geschützt und der IT-Verantwortliche schätzt den User als wachsamer und vorsichtiger ein, als er tatsächlich ist.