Aktuelles, Branche - geschrieben von dp am Dienstag, Oktober 24, 2017 22:40 - noch keine Kommentare
Kriminelle Zielsetzung verlagert sich: DDoS-Angriffe längst kein Auslaufmodell
26 Prozent der betroffenen Unternehmen hatten langfristig negative Auswirkung auf ihre angebotenen Dienste
[datensicherheit.de, 24.10.2017] Laut einer jüngst von KASPERSKY lab veröffentlichten, weltweit angelegten Studie zu „Distributed Denial of Service“-Angriffen hat sich die Zahl dieser sogenannten DDoS-Attacken im Jahr 2016 verdoppelt. Dabei hebe die Studie besonders hervor, dass es jedes Unternehmen, jede Institution treffen könne, unabhängig von der Größe oder dem Standort, und dass die Schäden schwerwiegend seien, so Marcel Leitel von Corero Network Security in einer Stellungnahme.
DDoS-Angriffe haben langfristige Schadenswirkung auf Geschäftsprozesse
Weitere Ergebnisse belegten, dass DDoS-Angriffe Geschäftsprozesse nachhaltig und langanhaltend negativ beeinflussen: 26 Prozent der befragten Unternehmen hätten angegeben, dass eine DDoS-Attacke sich langfristig negativ auf die angebotenen Dienste ausgewirkt habe.
In der Tat seien es vor allem zwei Faktoren, die über die Zeit wirkten. Zum einen koste es die betroffenen Unternehmen einiges an Ressourcen und Aufwand, das Vertrauen ihrer Kunden wiederzuerlangen und ein angekratztes Markenimage wieder aufzupolieren (wenn es denn überhaupt gelingt). Dazu kämen nicht unerhebliche finanzielle Aufwendungen, warnt Leitel.
Von DDoS-Attacke verursachte Unterbrechung lässt Schwachstellen erkennen
Auch wenn die meisten DDoS-Angriffe das Ziel hätten, die Verbindung zu einer bestimmten Seite zu unterbrechen, so dass die entsprechenden Dienste nicht mehr zur Verfügung stehen, habe KASPERSKY lab in der besagten Studie noch ein anderes Motiv der Angreifer identifiziert – den Diebstahl von Unternehmensdaten. Das sei allerdings nicht wirklich überraschend, denn immer mehr DDoS-Angriffe dienten dazu, andere Formen von Cyber-Angriffen zu verschleiern und zu tarnen.
Dazu gehörten schwerwiegende Datenschutzverletzungen und Datendiebstahl. Die von einer DDoS-Attacke verursachte Unterbrechung mache beispielsweise Schwachstellen innerhalb eines Unternehmensnetzwerks sichtbar oder diene dazu, andere Sicherheitslösungen wie Firewalls und IPS/IDS-Systeme zu überwinden.
Ist die Tür ins Netzwerk erst einmal offen, hätten Hacker die Möglichkeit eine Malware gezielt zu platzieren oder vertrauliche Informationen abzuziehen. Es sei wichtig, so Leitel, solche Details im Hinterkopf zu behalten. Denn DDoS-Attacken funktionierten oftmals wie ein Sprungbrett für weitere Bedrohungen, darunter schwerwiegende wie Malware, Ransomware, „Datenklau & Co“. Das sollten IT-Sicherheitsverantwortliche nicht außer Acht lassen.
DDoS-Angriffe: Ausfall soll oft von eigentlicher Motivation ablenken
DDoS-Angriffe hätten sich in den letzten Jahren deutlich weiter entwickelt. Sie seien von ihrer Anlage her intelligenter geworden – sie seien in der Lage, selbst erfahrene Beobachter zu täuschen. Sie fänden zudem häufiger statt und nicht zuletzt gelinge es ihnen in steigendem Maße, traditionelle Sicherheitsmaßnahmen auszuhebeln.
In sehr vielen Fällen gehe es denn auch gar nicht mehr darum, einen Ausfall zu verursachen. Vielmehr versuchten die Angreifer die IT-Sicherheitsverantwortlichen mit kurzen DDoS-Angriffen, die nur eine geringe Bandbreite für sich beanspruchten, von der eigentlichen Motivation abzulenken. Das Ablenkungsmanöver DDoS erlaube es Hackern beispielsweise noch während der laufenden Attacke, das Netzwerk auf Schwachstellen hin abzuklopfen, Malware zu installieren oder bereits auf sensible Informationen zuzugreifen.
Dieser Befund sollte Unternehmen hellhörig machen, betont Leitel: DDoS-Angriffe gehörten zu den „Top-Prioritäten der IT-Sicherheit“!
Automatisierter Schutz dringend empfohlen!
Eine Möglichkeit sich vor ihnen zu schützen, seien automatisiert und in Echtzeit arbeitende Inline-Lösungen. Diese überwachten den DDoS-Datenstrom und wehrten ihn ab, bevor er auf das Netzwerk eines Providers oder eines Endkunden auftrifft.
Das setze zusätzlich Ressouren frei, um nach Bedrohungen zu suchen, die eine solche DDoS-Attacke möglicherweise im Schlepptau hat, betont Leitel.
Weitere Informationen zum Thema:
datensicherheit.de, 18.08.2017
DDoS-Attacken plagen Onlinespiele-Anbieter
Aktuelles, Experten - Sep. 18, 2025 16:23 - noch keine Kommentare
Automatisierte Datenanalysen durch Polizeibehörden: DSK-Forderung nach Verfassungskonformität
weitere Beiträge in Experten
- Zehn Jahre Datenschutz im Wandel: Prof. Dr. Dieter Kugelmann lädt zu Wissenschaftlichem Symposium am 10. Oktober 2025 ein
- Open Source: Drei von vier Unternehmen in Deutschland bereits Nutzer
- Warnung zum Semesterstart: Verbraucherzentrale Hamburg kritisiert überteuerte Nachsendedienste
- Data Act: Geltung verschafft Nutzern von IoT-Systemen mehr Rechte
- Data Act seit 12. September 2025 endgültig in Kraft – doch viele Fragen bleiben offen
Aktuelles, Branche, Studien - Sep. 18, 2025 16:05 - noch keine Kommentare
Lieferantenmanagement im Mittelstand: Web-Seminar zur gesetzlich geforderten IT-Sicherheit nach NIS-2 & Co.
weitere Beiträge in Branche
- Datenstrategie: Deutsche Führungskräfte sehen Mangel als Gefahr für KI-Erfolg
- Daten als Beute auf Vorrat: Cyberkriminelle setzen auf Fortentwicklung der Quantencomputer
- GhostRedirector missbraucht Google: ESET entdeckte Manipulation von Suchergebnissen
- CEO DEEPFAKE CALL: Bei Anruf Awareness-Training zum Thema Vishing
- Human Risk Management: KnowBe4-Whitepaper verfolgt ganzheitlichen Ansatz
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren