Aktuelles, Branche - geschrieben von cp am Mittwoch, Oktober 16, 2019 20:24 - noch keine Kommentare
DDoS-Angriffe als Ablenkungsmanöver
Immer ausgefeilter und effizienter bei gestiegener Häufigkeit
[datensicherheit.de, 16.10.2019] Die Häufigkeit von stieg im ersten Halbjahr 2019 gegenüber dem ersten Halbjahr 2018 um 39%. Die Zahl der Angriffe zwischen 100 und 400 Gbit/s stieg weltweit um erstaunliche 776%, laut Threat Intelligence Report von NETSCOUT.
Kirill Kasavchenko, Principal Security Technologist, CTO Office bei NETSCOUT, kommentiert:
„Cyberkriminelle gehen beim Angriff zunehmend mit einer Taktik vor, die mehrere Ebenen einbindet, um Sicherheitsexperten abzulenken und so zu überwältigen. So ist es eine beliebte Angriffsmethode, mit einem DDoS-Angriff die Sicherheitsteams des Ziels abzulenken und zu beschäftigen, während man gleichzeitig einen sehr viel gezielteren Angriff auf Anwendungsebene (Application-level Attack) oder Überlastungsangriff (State-exhaustion Attack) fährt. Da die Angreifer dabei auch noch zur Verschleierung in kurzen unregelmäßigen Abständen den Server wechseln, ist es extrem schwierig, sich gegen solche Taktiken zu verteidigen.
Darüber hinaus sehen wir immer mehr eine Kommerzialisierung von DDoS-Angriffen. Eine professionalisierte DDoS-Service-for-Hire-Community ermöglicht es heute praktisch jedem, einen Angriff zu starten. Die dafür benötigten Tools sind für jeden leicht zugänglich, der auch auf Bitcoins zugreifen kann. Das führt zu einem effizienten Markt, um Cyberangriffe zu monetarisieren. Dabei dienen große Angriffe meist als Werbung.
Angreifer suchen ständig nach neuen DDoS-Angriffsvektoren und konzentrieren sich auf die Identifizierung von Schwachstellen in modernen Lösungsarchitekturen (memcached), in unsicheren IoT-Bereitstellungen (CoAP, WS-DD) und verschaffen sich Vorteile mithilfe von Programmfehlern in CPE-Geräten. Der einzige Weg, um mit diesen Problemen umzugehen, ist:
- alle Geräte und Services nur innerhalb kontrollierter, hochsicherer Umgebungen einzusetzen (bspw. VLANs mit Firewalls)
- Zugänge zu allen Services zu blockieren (außer sie sind wirklich notwendig)
- regelmäßige Scans durchzuführen, um Schwachstellen zu identifizieren und zu schließenhöchste Standards and Hersteller und Lieferanten anzulegen, wenn es um Sicherheit geht und gleichzeitig davon auszugehen, dass jedes Gerät durchgehend potenziell gefährdet ist, um sich nicht auf dem aktuellen Sicherheitsstandard auszuruhen.“
Weitere Informationen zum Thema:
NETSCOUT
Threat Intelligence Report
datensicherheit.de, 28.02.2019
NETSCOUT-Cybersicherheitsreport: Herausforderungen für Unternehmen
Aktuelles, Experten - Juli 16, 2025 16:36 - noch keine Kommentare
Operation „Eastwood“ : International abgestimmtes Vorgehen gegen die hacktivistische Gruppierung „NoName057(16)“
weitere Beiträge in Experten
- Fortschritte des Quantencomputings: Aktuelle Verschlüsselungsverfahren drohen obsolet zu werden
- Initiative für einen handlungsfähigen Staat hat Abschlussbericht vorgestellt
- Bitkom-Position zu Smartphones an Schulen: Leitlinien setzen statt pauschal Verbote auszusprechen
- Mittels Quantenphysik soll der Eisenbahnverkehr vor Sabotage geschützt werden
- Windows 10: BSI warnt vor zunehmender Unsicherheit und rät zum Wechsel
Aktuelles, Branche, Studien - Juli 17, 2025 1:04 - noch keine Kommentare
Letzte Verteidigungslinie im Unternehmen: Cyberstorage-Resilienz und schnelle Wiederherstellung
weitere Beiträge in Branche
- Videoüberwachung und Sicherheit: heyData untersuchte Kamerabeobachtung im Öffentlichen Raum
- Ransomware aus der Adler-Perspektive: Definition, Angriffsphasen und Tipps zur Prävention
- Faxgeräte als vermeintliches Symbol der Rückständigkeit: Retarus-CEO fordert mehr Realitätssinn in der Digitalisierungsdebatte
- Reisedokumente lukrativ für Cyberkriminelle: Selbst Bordkarten im DarkWeb-Angebot
- Zimperium-Warnung vor Konfety-Malware: Angriffe auf Android-Mobilgeräte mittels neuer Variante
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren