Placeholder

Sicherheit

Firmenhandy weg, Daten weg

  • Vorheriger
  • Artikel
Placeholder

Sicherheit

Wenn die Firewall zu dünn wird

  • Nächster
  • Artikel

Lesedauer

4 Minuten

Sicherheit

Angriff der DDoS-Krieger

Da die bösartigen Anfragen dabei von einer großen Zahl an Rechnern ausgehen, ist eine einfache Blockade nicht möglich.

DDoS-Attacken sind eine oft noch sträflich unterschätzte Bedrohung, die jedes Unternehmen treffen können. Doch es gibt Strategien, um sich gegen die schwerwiegenden Folgen gezielter Überlastungsangriffe zu wappnen.

Was haben Twitter, Netflix, Spotify und Minecraft mit der Webseite von US-Präsident Donald Trump gemeinsam? Ganz einfach: Sie alle sind in den letzten Jahren Opfer so genannter DDoS-Attacken geworden. Prinzipiell greifen Cyberkriminelle auf Distributed-Denial-of-Service-Attacken zurück, um ihre Opfer zu erpressen oder ihnen gezielt Schaden zuzufügen. Zu diesem Zweck verfolgen DDoS-Angriffe das Ziel, Systeme und Dienste eines Unternehmens oder einer Organisation durch gezielte Überlastungsangriffe auf Server oder sonstige Datennetz-Komponenten zu stören und letztlich völlig zum Erliegen zu bringen.

Da die bösartigen Anfragen dabei von einer großen Zahl an Rechnern ausgehen, ist eine einfache Blockade nicht möglich. Und der verursachte Schaden kann massiv sein: Die Unternehmens-Webseite oder der Online-Shop sind nicht mehr erreichbar, interne Netzwerkdienste fallen aus, kritische Geschäftsprozesse sind wegen Überlastung blockiert. Am Ende kann eine DDoS-Attacke gleich dreifach kosten: wertvolle Zeit, den guten Ruf eines Unternehmens und natürlich eine Stange Geld. Gar nicht selten verfolgt eine DDoS-Welle darüber hinaus den Zweck, die IT-Abteilung eines Unternehmens zu lähmen und so beispielsweise einen noch viel folgenreicheren Datendiebstahl durchführen zu können.

 

DDoS kann jeden treffen

Besonders beunruhigend ist, dass Distributed-Denial-of-Service-Attacken immer häufiger werden. Allein das zweite Halbjahr 2018 zeigt, wie omnipräsent die Gefahr in ganz Europa geworden ist: So wurde im August die spanische Zentralbank mit politisch motivierten DDoS-Attacken überzogen. Im September wurde ein Teil der britischen Universitäten offline geschossen, kurz darauf traf es den deutschen Energieversorger RWE. Im November schließlich geriet mit der Sberbank Russlands größte Finanzinstitution ins Visier von DDoS-Angreifern.

Wie groß die Bedrohung in der Praxis werden kann, zeigt ein Blick auf das potenzielle Waffenarsenal der Kriminellen. Denn theoretisch kann jeder nicht ausreichend geschützte Rechner irgendwo auf der Welt – ohne dass es seine Besitzer merken – zu einer dieser Waffen werden. Große Netzwerke aus mit speziellen Schadprogrammen infizierten Computern – sogenannte Bot- oder Zombie-Netze – stellen daher eine enorme Bedrohung dar. Umso mehr, als sich diese Angriffsnetze aus der Ferne kontrollieren und für gezielte Angriffe verwenden lassen. Darüber hinaus existieren kriminelle Dienste, die DDoS-Attacken sogar als Dienstleistung anbieten – und die von Kriminellen ebenso genützt werden könnten wie von Konkurrenten oder politischen Aktivisten.

Kostenlos: Tutorial IT-Sicherheit

In einem kurzen Video geben wir Ihnen einen Überblick üver DDoS-Attacken und andere IT-Sicherheitsthemen.

Schutzschild und Verbündete

DDoS-Angriffe können also früher oder später jedes Unternehmen betreffen. Und tatsächlich wird diese Gefahr selbst von großen Firmen noch immer teils sträflich unterschätzt. Die gute Nachricht: Auch der Kampf gegen diese Form der Cyberkriminalität kann natürlich gewonnen werden. Und zwar erstens mit der Hilfe der richtigen Verbündeten, die wie A1 den Gegner, seine Waffen und seine Strategie genau und aus langer Erfahrung kennen. Und zweitens durch den Aufbau eines DDoS-Schutzschilds, das Angriffe stoppt, noch bevor sie die eigene IT-Infrastruktur erreichen.

Durch Vorabfilterung leistet A1 Cleanpipe genau das und hält so die Internetleitung(en) eines Unternehmens sauber und sicher. Auch das Abwehrarsenal gegen DDoS-Angreifer wird laufend ausgerüstet: Zu den fortschrittlichen Möglichkeiten gehören unter anderem die Echtzeit-Überwachung des Internetverkehrs eines Unternehmens, die jede verdächtige Unregelmäßigkeit schon im Ansatz aufdeckt. Darüber hinaus kommt auch künstliche Intelligenz zum Einsatz, die laufend aus allen abgewehrten Attacken lernt und so den Schutz kontinuierlich auf dem neuesten Stand hält. Die wahrscheinlich wichtigste Abwehrmaßnahme liegt aber wie so oft im entscheidenden ersten Schritt: Thematisieren Sie die Gefahr von DDoS-Attacken und unterschätzen Sie die wachsende Gefahr nicht länger.

Kostenlos: Tutorial IT-Sicherheit

In einem kurzen Video geben wir Ihnen einen Überblick üver DDoS-Attacken und andere IT-Sicherheitsthemen.

Artikelübersicht