Aktuelles, Branche - geschrieben von am Dienstag, Oktober 24, 2017 22:40 - noch keine Kommentare

Kriminelle Zielsetzung verlagert sich: DDoS-Angriffe längst kein Auslaufmodell

26 Prozent der betroffenen Unternehmen hatten langfristig negative Auswirkung auf ihre angebotenen Dienste

[datensicherheit.de, 24.10.2017] Laut einer jüngst von KASPERSKY lab veröffentlichten, weltweit angelegten Studie zu „Distributed Denial of Service“-Angriffen hat sich die Zahl dieser sogenannten DDoS-Attacken im Jahr 2016 verdoppelt. Dabei hebe die Studie besonders hervor, dass es jedes Unternehmen, jede Institution treffen könne, unabhängig von der Größe oder dem Standort, und dass die Schäden schwerwiegend seien, so Marcel Leitel von Corero Network Security in einer Stellungnahme.

DDoS-Angriffe haben langfristige Schadenswirkung auf Geschäftsprozesse

Weitere Ergebnisse belegten, dass DDoS-Angriffe Geschäftsprozesse nachhaltig und langanhaltend negativ beeinflussen: 26 Prozent der befragten Unternehmen hätten angegeben, dass eine DDoS-Attacke sich langfristig negativ auf die angebotenen Dienste ausgewirkt habe.
In der Tat seien es vor allem zwei Faktoren, die über die Zeit wirkten. Zum einen koste es die betroffenen Unternehmen einiges an Ressourcen und Aufwand, das Vertrauen ihrer Kunden wiederzuerlangen und ein angekratztes Markenimage wieder aufzupolieren (wenn es denn überhaupt gelingt). Dazu kämen nicht unerhebliche finanzielle Aufwendungen, warnt Leitel.

Von DDoS-Attacke verursachte Unterbrechung lässt Schwachstellen erkennen

Auch wenn die meisten DDoS-Angriffe das Ziel hätten, die Verbindung zu einer bestimmten Seite zu unterbrechen, so dass die entsprechenden Dienste nicht mehr zur Verfügung stehen, habe KASPERSKY lab in der besagten Studie noch ein anderes Motiv der Angreifer identifiziert – den Diebstahl von Unternehmensdaten. Das sei allerdings nicht wirklich überraschend, denn immer mehr DDoS-Angriffe dienten dazu, andere Formen von Cyber-Angriffen zu verschleiern und zu tarnen.
Dazu gehörten schwerwiegende Datenschutzverletzungen und Datendiebstahl. Die von einer DDoS-Attacke verursachte Unterbrechung mache beispielsweise Schwachstellen innerhalb eines Unternehmensnetzwerks sichtbar oder diene dazu, andere Sicherheitslösungen wie Firewalls und IPS/IDS-Systeme zu überwinden.
Ist die Tür ins Netzwerk erst einmal offen, hätten Hacker die Möglichkeit eine Malware gezielt zu platzieren oder vertrauliche Informationen abzuziehen. Es sei wichtig, so Leitel, solche Details im Hinterkopf zu behalten. Denn DDoS-Attacken funktionierten oftmals wie ein Sprungbrett für weitere Bedrohungen, darunter schwerwiegende wie Malware, Ransomware, „Datenklau & Co“. Das sollten IT-Sicherheitsverantwortliche nicht außer Acht lassen.

DDoS-Angriffe: Ausfall soll oft von eigentlicher Motivation ablenken

DDoS-Angriffe hätten sich in den letzten Jahren deutlich weiter entwickelt. Sie seien von ihrer Anlage her intelligenter geworden – sie seien in der Lage, selbst erfahrene Beobachter zu täuschen. Sie fänden zudem häufiger statt und nicht zuletzt gelinge es ihnen in steigendem Maße, traditionelle Sicherheitsmaßnahmen auszuhebeln.
In sehr vielen Fällen gehe es denn auch gar nicht mehr darum, einen Ausfall zu verursachen. Vielmehr versuchten die Angreifer die IT-Sicherheitsverantwortlichen mit kurzen DDoS-Angriffen, die nur eine geringe Bandbreite für sich beanspruchten, von der eigentlichen Motivation abzulenken. Das Ablenkungsmanöver DDoS erlaube es Hackern beispielsweise noch während der laufenden Attacke, das Netzwerk auf Schwachstellen hin abzuklopfen, Malware zu installieren oder bereits auf sensible Informationen zuzugreifen.
Dieser Befund sollte Unternehmen hellhörig machen, betont Leitel: DDoS-Angriffe gehörten zu den „Top-Prioritäten der IT-Sicherheit“!

Automatisierter Schutz dringend empfohlen!

Eine Möglichkeit sich vor ihnen zu schützen, seien automatisiert und in Echtzeit arbeitende Inline-Lösungen. Diese überwachten den DDoS-Datenstrom und wehrten ihn ab, bevor er auf das Netzwerk eines Providers oder eines Endkunden auftrifft.
Das setze zusätzlich Ressouren frei, um nach Bedrohungen zu suchen, die eine solche DDoS-Attacke möglicherweise im Schlepptau hat, betont Leitel.



Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB
fit4sec

Gefragte Themen


Datenschutzhinweis