DDoS-Attacken und das Internet of Things

Warum das IoT einer der wesentlichen Gründe für eine zunehmende Gefahr durch DDoS-Angriffe ist
0 Bewertungen
1
5
0
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
57 Downloads  
Viele IoT-Geräte sind nicht ausreichend vor Hackern geschützt. Erfahren Sie hier, warum das zu mehr DDoS-Angriffen auf Unternehmen und andere Organisationen führt und wie Sie sich schützen können.

Inhalt:

In einer Zeit, in der immer mehr Firmen auf eine umfassende Digitalisierung ihres Geschäfts setzen, läuft jedes mit dem Internet verbundene Unternehmen Gefahr, Opfer einer DDoS-Attacke (Distributed Denial of Service) zu werden. Das gilt sowohl für die kleine Online-Apotheke als auch für den großen Zulieferer der Automobilindustrie.

  • Aber welche Ziele verfolgen die Internet-Kriminellen mit ihren Angriffen?
  • Warum gehen Experten davon aus, dass die Angriffszahlen weiter steigen werden?
  • Welche Rolle spielt dabei das Internet of Things (IoT)?
  • Warum erhöht es die Gefahr von DDoS-Attacken?

Das vorliegende Dokument zeigt detailliert, wie die Kriminellen vorgehen und welche verschiedenen Methoden sie verwenden, um einerseits in Unternehmen einzudringen und um dort beispielsweise IoT-Geräte zu übernehmen und wie sie andererseits damit DDoS-Attacken auf andere Firmen durchführen. Lesen Sie hier nicht nur, welche Tricks die Angreifer verwenden, sondern auch welche Sicherheitsvorkehrungen geeignet sind, um dem Treiben der Kriminellen ein Ende zu setzen und um Schaden von Ihrem Unternehmen abzuwenden.

Originalauszug aus dem Dokument:

Es gibt verschiedene Angriffsvektoren, die auf die verschiedenen Layer der IT-Infrastruktur von Unternehmen abzielen. Auf Ebene der Infrastruktur gehören User-Datagram-Protocol-Angriffe (UDP-Angriffe) zu den Klassikern. Sie versuchen, die Bandbreite möglichst stark einzugrenzen oder zu belasten. Auf UDP basierende DDoS-Attacken stellten, laut Akamai Report, den häufigsten Vektor bei Angriffen im ersten Quartal 2017 dar. Danach folgten DNS Floods. Diese sind sehr beliebt, da die DNS-Funktionalität einen wichtigen Basisdienst der Kommunikation darstellt. Ist dies aufgrund einer Attacke nicht mehr möglich, fallen schnell wichtige Services wie Webanwendungen oder E-Maildienste aus.

Bezogen auf die Application Layer gehört das HTTP Flooding zu den häufigsten Angriffsvektoren. Dabei überflutet der Angreifer die Webserver mit sehr vielen Requests. Gelingt es der Firewall oder WAF nicht, diese abzuwehren, da sie unter Umständen von normalen Anwendern ausgehen, ist der Weg zum Webserver ungehindert möglich. Die Systeme leiden dann häufig unter der hohen Anfragelast. Ein zunehmender Trend zeichnet sich bei den Reflected DDoS-Attacken ab. Da die Angreifer mit manipulierten IP-Adresspaketen arbeiten, wird die Identifizierung der Angreifer erschwert. Internetkriminelle nutzen die Vielzahl der verfügbaren Vektoren, um ihre Angriffe schwer abwehrbar und damit gefährlicher zu machen.

Kommentar verfassen

LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.