Mit der zunehmenden Digitalisierung des Alltags und der fortschreitenden Vernetzung von IoT-Geräten nimmt die Bedrohung durch DDoS- und Ransomware-Attacken rapide zu. So wie das Internet als Einfallstor für Sicherheitsrisiken dienen kann, versprechen Security-Lösungen über die Cloud souveränen Schutz gegen diese Bedrohungen.
Inhalt:
Mit der fortschreitenden Digitalisierung wachsen die Gefahren, dass Systeme und Geräte angegriffen werden. Dabei gewinnen etwa Internet of Things ( IoT )-Technologien stark an Bedeutung, denn sie vernetzen unzählige Geräte, die wir jeden Tag im Haushalt verwenden oder die in Maschinen und Sensoren überall auf der Welt zum Einsatz kommen. Obwohl das IoT entwickelt wurde, um unseren Alltag zu vereinfachen und zu bereichern, werden Systeme durch ihre immer weiter reichenden Netzwerkverbindungen vermehrt zum Ziel von Angriffen.
Mittlerweile verursachen Attacken auf Systeme in aller Welt wirtschaftliche Schäden in Milliardenhöhe. Dabei ist das kriminelle Potenzial so enorm, dass Viren, Trojaner und Malware, aber auch komplexere Ransomware- und Distributed Denial of Service ( DDoS )-Angriffe existenzbedrohend werden. Sie können ohne Vorwarnung auftreten und ganze Unternehmen lahmlegen. Somit gewinnt nachhaltige und professionelle IT-Sicherheit nicht nur an Bedeutung, sondern gilt mittlerweile sogar als eine der größten Herausforderungen für die Wirtschaft und das Leben der Zukunft.
Dieses Dokument erläutert:
- Wie sich Distributed Denial of Service (DDoS)- und Ransomware-Angriffe bemerkbar machen
- Welche Systeme und Zielgruppen besonders betroffen sind
- Wie sich ein effizienter Schutz gegen diese Bedrohungen aufbauen lässt
- Welche Rolle die Cloud bei Schutz gegen DDoS und Ransomware spielt
- Wie Sie die Risiken durch Cyberbedrohungen auch in Zukunft erfolgreich minimieren
Originalauszug aus dem Dokument:
Reale Gefahren – wo manifestieren sich die Bedrohungen?
Ein zuverlässiger Schutz ließe sich leicht etablieren, wenn die Angriffe klar umrissen wären und einem immer gleichen Muster folgen würden. Doch leider ist das nicht der Fall. Gerade bei den DDoS-Attacken nutzen sie in der Regel mehrere Varianten gleichzeitig, um ihre kriminellen Ziele zu erreichen. Die Angriffsarten korrespondieren in großen Teilen mit den einzelnen Schichten des sog. ‚Open System Interconnection-Modells‘ ( OSI-Modell ) […]. Dieses mehrschichtige Framework
gilt weithin als Design-Grundlage für herstellerunabhängige Kommunikationsstandards. Es unterscheidet insgesamt sieben Schichten ( sog. Layers ), wobei jede Schicht eine eigene Aufgabe hat. Das Modell ist hierarchisch aufgebaut, das heißt jede Schicht greift über eine Schnittstelle auf die jeweils darunter liegende zu, um dem übergeordneten Layer Dienste zur Verfügung zu stellen. Neben dem verbreiteten OSI-Modell unterscheiden Experten auch in volumetrische DDoS-Angriffe, Protokoll-Attacken ( sog. ‚Flooding‘ wie z.B. SYN-Floods und Smurf-DDoS ) und Angriffe auf der Anwendungsebene ( u.a. Ping of Death- und LAND-Attacken ).