- Anzeigen -


Sie sind hier: Home » Markt » Studien

Einfluss von DDoS-Angriffen


IT-Sicherheitsprofis und Netzbetreiber bewerten Vertrauensverlust beim Kunden und sinkende Umsätze als schwerwiegendste Auswirkungen von DDoS-Attacken
Trends bei der Bekämpfung von DDoS-Angriffe - Anforderungen von Internet Service Providern

- Anzeigen -





Corero Network Security befragte im Rahmen ihrer jüngsten Erhebung IT-Sicherheitsfachleute dazu, welche Auswirkungen von DDoS-Angriffen sie für die schwerwiegendsten halten. Nahezu die Hälfte der Befragten sah im Vertrauensverlust bei Kunden und in sinkenden Umsätzen die gravierendsten Folgen einer solchen Attacke. Die veröffentlichten Ergebnisse gehen auf eine Befragung von Technologie-Entscheidern, Netzbetreibern und Sicherheitsexperten zurück, die auf der diesjährigen RSA Konferenz zu Schlüsselthemen in Sachen DDoS und Markttrends sowie Anforderungen an Internet Service Provider interviewt wurden.

Dave Larson, COO von Corero Network Security, sagte: "Die Verfügbarkeit einer Webseite oder eines Netzwerks ist die entscheidende Komponente, wenn es darum geht das Vertrauen seiner Kunden zu behalten und die Kundenbindung zu stärken. Und nicht zuletzt ist es auch eine entscheidende Komponente, wenn es darum geht in einem Verdrängungsmarkt neue Kunden zu gewinnen. Wenn ein Nutzer nicht auf bestimmte Anwendungen zugreifen kann oder er sich mit schlechten Ladezeiten konfrontiert sieht, wirkt sich das nahezu sofort auf das zugrundeliegende Geschäftsmodell aus."

Das sehen auch die befragten IT-Sicherheitsfachleute so: Nahezu die Hälfte von ihnen, 45 Prozent, sehen den Vertrauensverlust bei ihren Kunden als die schwerwiegendste Auswirkung eines DDoS-Angriffs an, 34 Prozent nennen Umsatzverluste an erster Stelle.

Unternehmen werden in aller Regel besonders dann auf DDoS-Attacken aufmerksam, wenn eine Firewall versagt, bestimmte Dienste ausfallen, Webseiten nicht mehr erreichbar sind oder Kunden sich bereits beschweren. Dave Larson warnte allerdings, dass Unternehmen nicht nur dann besorgt sein sollten, wenn es sich um groß angelegte, volumetrische DDoS-Attacken handelt, die Unternehmensnetzwerke und die damit verbundene Server-Infrastruktur in die Knie gehen lassen. Etwa ein Drittel der auf der RSA Befragten (32 Prozent) gaben an, in ihrem Netzwerk wöchentlich oder sogar täglich DDoS-Angriffe zu beobachten. Dave Larson meinte: "Das sind einigermaßen beunruhigende, wenn auch für uns nicht unbedingt überraschende Werte. Gerade weil DDoS-Angriffe so billig zu entwickeln und vergleichsweise leicht umzusetzen sind."

Larson sagte weiter: "Etliche Studien und unsere eigene Technologie zur Aufdeckung von DDoS-Angriffen bestätigen, dass die Zahl solcher einfachen, zeitlich kürzeren DDoS-Attacken stetig zunimmt. Das Problem mit ihnen ist ein doppeltes: Zum einen wirken sich auch diese kurzen Angriffe auf die Netzwerkleistung aus, zum anderen – und wichtiger – dienen solche Angriffe nicht selten dazu, andere und schwerwiegende Attacken zu verschleiern. Während die Netzwerksicherheit sinkt, Logging-Tools überschwemmt werden und die IT-Abteilung genau dadurch ablenkt ist, bietet sich für Hacker unter Umständen die Chance bestehende Schwachstellen auszunutzen und die komplette Umgebung mit unterschiedlichsten Malware-Varianten zu infizieren."

Gerade diese kurzen DDoS-Angriffe mit einer geringen Bandbreite unterlaufen nicht selten den Radar traditioneller Scrubbing-Lösungen. Und zahlreiche Firmen nutzen überhaupt keine Systeme, die den DDoS-Verkehr überwachen. Sie sind sich nicht ein Mal bewusst, dass ihr Netzwerk regelmäßig angegriffen wird.

Corero Network Security fragte weiterhin, welche Methoden die Befragten gegenwärtig einsetzen um DDoS-Bedrohungen abzuwehren. Beinahe ein Drittel der Befragten, nämlich 30 Prozent, verlassen sich dabei auf traditionelle Sicherheitsprodukte für die IT-Infrastruktur wie beispielsweise Firewalls, IPS und Loadbalancer. Larson dazu: "Diese Unternehmen sind äußerst anfällig für DDoS-Angriffe und deren Folgen. Inzwischen ist sehr gut dokumentiert, dass traditionelle IT-Sicherheitslösungen nicht ausreichen um DDoS-Angriffe abzuwehren."

Interessanterweise verlassen sich 30 Prozent der Befragten auf ihren Service Provider, wenn es gilt Sicherheitsrisiken beim vorgelagerten Datenstrom zu beseitigen. Die überwältigende Mehrheit allerdings, nämlich 85 Prozent, ist der Meinung ihr Internet Service Provider sollte mehr tun. Die Befragten wünschen sich an dieser Stelle zusätzliche Sicherheitsmaßnahmen insbesondere um den DDoS-Traffic komplett zu entfernen. Darüberhinaus sind 51 Prozent bereit für einen derartigen Premium-Dienst, der den DDoS-Verkehr bereits abfängt bevor er im Netzwerk landet, auch gesondert zu zahlen. 35 Prozent würden zusätzliche 5-10 Prozent mehr als bisher an ihren Internet Service Provider zahlen. (Corero Network Security: ra)

eingetragen: 08.04.16
Home & Newsletterlauf: 28.04.16


Corero Network Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • IT-Attacken: Europa greift sich selbst an

    Laut einer aktuellen Analyse von F5 Labs ist Europa mehr Angriffen von innerhalb der eigenen Grenzen ausgesetzt als jeder andere Teil der Welt. Dieses Ergebnis basiert auf der Untersuchung des Datenverkehrs von Angriffen auf europäische IP-Adressen vom 1. Dezember 2018 bis 1. März 2019 im Vergleich zu den USA, Kanada und Australien. Demnach stammen die meisten Angriffe auf europäische Systeme von IP-Adressen in den Niederlanden, gefolgt von den USA, China, Russland, Frankreich, Iran, Vietnam, Kanada, Indien und Indonesien. Dabei machten die aus den Niederlanden stammenden Attacken das Anderthalbfache der Angriffe aus den USA und China zusammengenommen sowie das Sechsfache der Attacken aus Indonesien aus. Insgesamt ähneln die Ursprungsländer der europäischen Angriffe denen Australiens und Kanadas, aber nicht den USA, da hier weniger europäische IP-Adressen beteiligt sind.

  • Angreifer nehmen Führungskräfte ins Visier

    C-Level-Führungskräfte mit Zugang zu kritischen Informationen im Unternehmen stehen aktuell im Mittelpunkt von Social Engineering-Angriffen, warnt der Verizon 2019 Data Breach Investigations Report (DBIR). Führungskräfte sind zwölfmal häufiger Ziel von Social Incidents (versuchte und erkannte Angriffe) und neunmal häufiger Ziel von Social Breaches (Angriffe mit Daten-Kompromittierungen) als in den Vorjahren. Finanzielle Beweggründe zählen weiterhin zu den wichtigsten Motiven. Wirtschaftlich motivierte Social-Engineering-Angriffe, die 12 Prozent aller analysierten Daten-Kompromittierungen ausmachen, sind ein Schlüsselthema des diesjährigen Reports. Die Ergebnisse zeigen, wie wichtig es ist, alle Mitarbeiterebenen über die potenziellen Folgen von Cyberkriminalität zu sensibilisieren.

  • Zunahme von Credential-Stuffing-Angriffen

    Akamai hat einen neuen Forschungsbericht vorgestellt: Unternehmen verlieren durchschnittlich vier Millionen US-Dollar pro Jahr durch Credential-Stuffing-Angriffe. Credential Stuffing setzt darauf, dass Nutzer für verschiedene Konten, Anwendungen und Services dieselbe Kombination aus Nutzername und Passwort verwenden. Cyberkriminelle nutzen gestohlene Kontodetails von einer Plattform und setzen Bots ein, um sich mit diesen Daten bei unzähligen anderen Plattformen anzumelden. Haben sie es einmal geschafft, nutzen die Kriminellen das Konto solange aus, bis der Besitzer es bemerkt. So kaufen sie beispielsweise Waren im Namen des echten Nutzers oder stehlen vertrauliche Informationen.

  • Vielzahl von Methoden, um Daten zu stehlen

    IT-Sicherheitsexperten haben trotz Fortschritten bei der Bekämpfung von Cyber-Kriminalität und IT-Sicherheitsbedrohungen immer noch Schwierigkeiten dabei, ihre Organisation vollständig vor Angriffen zu schützen. Das zeigt der neue McAfee "Grand Theft Data II - The Drivers and Changing State of Data Breaches"-Report. Hinzu kommt, dass Datenschutzverletzungen immer gravierender werden, da Cyber-Kriminelle auf geistiges Eigentum abzielen und damit den Ruf des Unternehmens gefährden - und so den finanziellen Schaden zusätzlich erhöhen. Die Studie von McAfee weist auf die Notwendigkeit einer Cyber-Sicherheitsstrategie hin, die die Implementierung integrierter Sicherheitslösungen in Kombination mit Mitarbeiterschulungen und einer allgemeinen Sicherheitskultur im gesamten Unternehmen umfasst.

  • 80 Prozent aller Websites leicht angreifbar

    Weltweit verwenden mehr als 80 Prozent der Websites die Programmiersprache PHP. Doch diese ist zunehmend für IT-Angriffe verwundbar, so eine aktuelle Studie von F5 Labs und Loryka. Demnach wiesen 81 Prozent des im Jahr 2018 beobachteten schädlichen Datenverkehrs einen Bezug zu PHP auf. Dies entspricht einem Anstieg von 23 Prozent gegenüber dem Vorjahr. Zudem zeigt der Application Protection Report 2019 von F5 Labs, dass PHP für 68 Prozent aller 2018 veröffentlichten Exploits verantwortlich war. "Das Volumen und die Nachhaltigkeit von PHP Exploits sind alarmierend, aber nicht überraschend", sagt Sander Vinberg, Threat Research Evangelist, F5 Labs. "Auf Basis unserer Untersuchungen gehen wir davon aus, dass die Programmiersprache auf absehbare Zeit eines der schwächsten Glieder des Internets bleibt und eine breite Angriffsfläche bietet."