Scrubbing

Echtzeit-Reaktion auf DDoS-Attacken

| Autor / Redakteur: Srinivasan CR / Stephan Augsten

Mehr Geräte bedeuten eine größere Bedrohung

DDoS-Attacken sind in der Vergangenheit immer ausgeklügelter geworden. Indem die Angreifer potenzielle Schwachstellen in ungeschützten Netzwerken und einer Reihe vernetzter Geräte – darunter Smartphones und Tablets – ausloten, sind sie der Lage, ihre Botnets in einem alarmierenden Tempo zu vergrößern.

Die Cyber-Kriminellen erhöhen somit die Reichweite und Kraft eines Angriffs und reduzieren die Wahrscheinlichkeit einer effektiven Gegenattacke durch das Netzwerk des Opfers. Darüber hinaus erhalten die Angreifer mehr Kontrolle über den Zeitpunkt eines Angriffs.

Wenn eine Attacke beispielsweise zu einem kritischen Zeitpunkt gefahren wird, bei dem sich Unternehmen einen Netzwerkausfall schlichtweg nicht leisten können, gibt dies den Angreifern ein viel größeres Druckmittel.

Ein blockiertes Netz lässt sich leichter infiltrieren

Auch wenn DDoS-Attacken streng genommen nicht mit Hacking gleichzusetzen sind, welches ein Netzwerk eher infiltriert, als es durch Überflutung in die Kapitulation zu erzwingen, können beide mit verheerendem Effekt kombiniert werden. Eine erfolgreiche DDoS-Attacke kann einen Netzwerkbetreiber in Bezug auf den Schutz seines Netzwerks machtlos werden lassen.

Folglich wird das Unternehmen noch anfälliger für ein vollständiges Eindringen ins Netzwerk. Demzufolge gab es in letzter Zeit einige Beispiele von Unternehmen, die wirkungsvoll unter Androhung einer DDoS-Attacke erpresst wurden, beispielsweise gegen Zahlung von Summen in Bitcoin-Währung.

Die Tatsache, dass viele Organisation wie Carrier, Online-Händler oder Finanzdienstleistungs-Plattformen im Tagesgeschäft auf ihre globale Online-Präsenz angewiesen sind, gibt Androhungen von DDoS-Attacken und den Angreifern – besonders zu geschäftskritischen Zeitpunkten – zusätzliche Macht und mag so manches Unternehmen dazu bewegen, horrende Lösungssummen zu bezahlen.

Aufgrund der Eigenschaften von DDoS-Attacken ist Angriff die beste Verteidigung. Anstatt zu warten, bis Attacken das eigene Netzwerk treffen, und sich darauf zu verlassen, dass das Sicherheitssystem dem Angriff standhält, ist die bewährteste Lösung, mit ihnen im Voraus zu rechnen und ihnen in Echtzeit zu begegnen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43557408 / Server)