Konzeptlos

Vorbereitung auf DDoS-Attacken oft noch unzureichend

| Redakteur: Stephan Augsten

Vorausschauende Notfallplanung kann bei Cyber-Bedrohungen das Zünglein an der Waage sein.
Vorausschauende Notfallplanung kann bei Cyber-Bedrohungen das Zünglein an der Waage sein. (Bild: Archiv)

Eine schnelle Krisenreaktion kann die Folgen einer Cyber-Attacke deutlich abschwächen. Doch laut einer Studie von F5 Networks hat über ein Drittel aller befragten Unternehmen nicht einmal einen Notfallplan. Die fehlende Vorbereitung sei alarmierend.

In der aktuellen Befragung von F5 Networks gaben 36 Prozent der Teilnehmer zu, dass ihr Unternehmen aktuell keinen Plan zur Reaktion auf Cyber-Bedrohungen besitzt. Dabei wissen die Befragten selbst, dass die Bedrohungen breit gefächert sind.

Als größtes Sicherheitsrisiko erachten die Teilnehmer mögliche Netzwerkangriffe (19 Prozent). Mit nur einem Prozent Abstand zum jeweils Höherplatzierten folgen Malware und Datenverlust durch Applikationen.

Knapp dahinter folgen Cloud-bezogener Datenverlust, DDoS-Angriffe (Distributed Denial of Service) und Internet-Betrug. Dass Erpressungsversuche mit 15 Prozent am seltensten genannt wurden, hält F5 Networks angesichts der jüngsten Medienberichte über Ransomware-Angriffe für überraschend.

Da die reibungslose Anwendungsbereitstellung in Netzwerken eine Kernkompetenz von F5 Networks ist, wurde bei DDoS-Attacken noch einmal gesondert nachgehakt. Volumenbasierte Dienstblockaden durch massive Server-Anfragen werden demzufolge weniger gefürchtet (19 Prozent) als gemischte (26 Prozent) oder applikationsbezogene DDoS-Attacken (25 Prozent).

35 Prozent der Befragten glauben, dass ihr Unternehmen bereits definitiv oder sehr wahrscheinlich von DDoS-Angriffen betroffen war. Auf die Frage nach geeigneten Sicherheitsmechanismen antwortete ein Drittel der Befragten mit Firewalls und rund jeder Siebte mit Web Application Firewalls (WAF). Rund drei Viertel der Unternehmen nutzen laut der Umfrage eine WAF oder planten dies.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44119505 / Netzwerk-Security-Devices)