Aktuelles, Branche - geschrieben von dp am Freitag, August 18, 2017 17:44 - noch keine Kommentare
DDoS-Attacken plagen Onlinespiele-Anbieter
Corero Network nimmt Stellung zu aktuellen Angriffen auf Final Fantasy
[datensicherheit.de, 18.08.2017] Corero Network nimmt Stellung zu DDoS-Attacken, die bereits seit mehreren Monaten das Onlinespiele-Unternehmen Final Fantasy betreffen sollen. Es gebe andauernde Angriffe auf das nordamerikanische Rechenzentrum des Unternehmens. Square Enix, der Entwickler des Spiels „Final Fantasy 14“, habe bestätigt, dass es keinerlei Anzeichen für ein Nachlassen der Angriffe gebe. Zudem seien diese zunehmend schwieriger zu isolieren. Die Angriffe auf Final Fantasy bestätigten ein Mal mehr, wie empfindlich die Spieleindustrie von dieser Art von Cyber-Bedrohungen getroffen werde.
DDoS-Tools weit verbreitet und leicht zugänglich
Die Angriffe seien nach wie vor äußerst erfolgreich und richteten sehr schnell größere Schäden an. Die hinter solchen Attacken liegenden Motive seien vielfältig:
Auf die Hacker-Gruppierung „Lizard Squad“ beispielsweise gingen regelmäßig Angriffe gegen die Spieleindustrie zurück. Eines der Ziele dieser Gruppe sei es, die eigenen Fähigkeiten öffentlich unter Beweis zu stellen und das ganze Potenzial von DDoS-Angriffen zu demonstrieren.
Aber es gebe noch andere Varianten: Spieler lancierten genauso regelmäßig DDoS-Attacken als Wettbewerbstool, etwa um innerhalb eines laufenden Spiels einen taktischen Vorteil zu erreichen oder laufende Sessions anderer Spieler komplett zu unterbrechen.
DDoS-Tools seien weit verbreitet und vor allem leicht zugänglich. Das sei einer der Gründe, warum kaum damit zu rechnen sei, dass DDoS-Angriffe einfach so verschwinden. Für Spieleentwickler stelle sich also die drängende Frage, wie sie sich am besten und vor allem vorausschauend gegen DDoS-Attacken schützen.
Schon kurze Ausfallzeiten mit hohem Schadenspotenzial
Die Spieleindustrie bekomme es mit unterschiedlichen und vielfältigen Attacken zu tun, manchmal mit mehreren Dutzend Angriffen pro Tag, welche sich in Häufigkeit und benötigter Bandbreite unterschieden. Die Folgen seien Ausfallzeiten, längere Ladezeiten und Verfügbarkeitsprobleme – unabhängig davon, wie die Angriffe motiviert sind und welche Techniken im Einzelnen benutzt werden.
Schwerwiegende Angriffe führten dann unter Umständen dazu, dass das notwendige Rendering nicht mehr ausgeführt werden könne. Passiert das über einen ausgedehnteren Zeitraum oder häufiger, seien wirtschaftliche Schäden unabwendbar. Schon geringe Ausfallzeiten führten nachweislich dazu, dass Webseiten-Besucher die Seite verließen oder nicht wieder besuchten. Damit seien unmittelbare Umsatzverluste verbunden.
Neben den unmittelbaren Umsatzverlusten verschlechtere sich zusätzlich die Kundenbindung. Unzufriedene oder ungeduldige Kunden tendierten dazu, den Videospielanbieter zu wechseln, wenn die gewünschte Spieleseite nicht antwortet oder das Spiel gänzlich unerreichbar ist.
Datenstrom an der Netzwerkgrenze überwachten und DDoS-Angriffe automatisiert abwehren!
Spieleanbieter sollten Gegenmaßnahmen entsprechend frühzeitig einziehen, um potenzielle Schäden einer DDoS-Attacke in Grenzen zu halten. Dies seien etwa leistungsfähige Technologien, die an der Netzwerkgrenze den Datenstrom überwachten und DDoS-Angriffe in Echtzeit und vor allem automatisiert abwehrten.
Solche Lösungen verzichteten darauf, den Datenstrom umzuleiten und aufwändig weiter ins Netzwerk zu transportieren, bis er schließlich in einem der sogenannten Scrubbing-Center bereinigt werde. Das würde nämlich nicht nur Zeit kosten – diese Methode verlasse sich zudem auf fehleranfällige manuelle Interventionen. Traditionelle Vorgehensweisen wie diese seien oftmals nur wenig geeignet mit modernen DDoS-Attacken Schritt zu halten. Dennoch verließen sich nicht wenige IT-Abteilungen auf genau solche Technologien und Methoden.
Moderne Ansätze hätten es aber geschafft, das Zeitfenster zwischen dem Erkennen der Attacke und den Abwehrmaßnahmen deutlich zu verringern. Der Nebeneffekt einer automatisierten DDoS-Abwehr sei es, dass der legitime Datenstrom davon nicht beeinflusst und ganz normal an den Empfänger weitergeleitet werde.
Weitere Informationen zum Thema:
datensicherheit.de, 24.02.2017
DDoS-Gefahrenlage: Link11-Report meldet Attacken-Wachstum um 117 Prozent
Aktuelles, Experten, Studien - Mai 1, 2025 0:27 - noch keine Kommentare
Chip-Industrie: Silicon Saxony positioniert sich zum Sonderbericht des Europäischen Rechnungshofes
weitere Beiträge in Experten
- DENIC-Generalversammlung 2025: Aufsichtsratsvorsitzender und neues Gesicht ins Gremium gewählt
- eco-Gratulation an Digitalminister – und „Top Five Agenda“ zur Wegleitung
- Bitkom-Glückwünsche an neuen Digitalminister
- E-Rechnungspflicht als Herausforderung: Digitalisierung von Geschäftsprozessen eröffnet neue Angriffsflächen
- Website-Tracking durch Drittdienste: In 185 von 1.000 Fällen Nachbesserung erforderlich
Aktuelles, Experten, Personalien - Mai 1, 2025 0:16 - noch keine Kommentare
DENIC-Generalversammlung 2025: Aufsichtsratsvorsitzender und neues Gesicht ins Gremium gewählt
weitere Beiträge in Branche
- Cyberrisiken im Wassersektor: Modernisierung und Segmentierung bieten Schutz
- 65 Prozent der deutschen Unternehmen erleben Cybersecurity-Vorfälle aufgrund nicht verwalteter Assets
- KI kann Kriminalität revolutionieren: Passfälschung in Minuten
- KI verändert Datenschutz in Europa: Spannungsfeld zwischen Fortschritt und Risiko
- Kritische Geschäftsabläufe: KI-gesteuerte Cyber-Angriffe nehmen zu
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren