Häufig stehen hinter derartigen Angriffen sogenannte Botnets, also Zusammenschlüsse vieler tausender Geräte, die allesamt von Hackern kontrolliert werden. Dabei muss es sich nicht unbedingt um Computer oder Smartphones handeln, auch andere Geräte des Internet of Things (IoT) wie Fernseher, Router oder sogar Kühlschränke können dafür herangezogen werden. Die Besitzer der gekaperten Geräte bekommen davon meist gar nichts mit.
Ziel der DDoS-Angriffe ist es, das Netzwerk oder die digitale Infrastruktur des Opfers so zu überlasten, dass es aufgrund der vielen Anfragen zusammenbricht. Das geschieht in manchen Fällen aus politischen oder Wettbewerbsgründen. Immer häufiger kommt es jedoch auch zu Erpressungen. Mit einem schlagkräftigen Botnet wird dabei Druck auf das Opfer ausgeübt, bis es bereit ist, den Geldforderungen der Angreifer nachzugeben. Da Botnets im Darknet ebenso zur Miete bereitstehen wie Ransomware, braucht es für einen Angriff nicht einmal Fachkenntnis.
Auffällig ist auch, dass die Cyberkriminellen in den vergangenen Jahren ihre Methoden weiter verfeinert haben. Als Beispiel führt der Bericht von Netscout an, dass immer häufiger unterschiedliche Angriffsvektoren zum Einsatz kommen, die verschiedene Schwachstellen im Zielnetzwerk ausnutzen. Für das Opfer bedeutet das deutlich mehr Stress bei der Abwehr einer Attacke, denn sobald eine Schwachstelle geschlossen ist, erfolgen die Angriffe an anderer Stelle und das Netzwerk steht weiter unter Beschuss. Während 2020 noch maximal 26 Angriffsvektoren beobachtet wurden, gab es im ersten Halbjahr 2021 bereits mehrere Angriffe, die zwischen 27 und 31 verschiedene Vektoren nutzten. Hinzu kommt, dass die Angreifer ganz gezielt zwischen diesen wechseln konnten, um die maximale Schlagkraft zu entfalten.
Der Bericht zeigt deutlich, dass effektiver Schutz vor DDoS-Attacken unbedingt nötig ist. Insbesondere angesichts der fortschreitenden Verlagerung vieler Anwendungen in die Cloud dürfte die Bedrohungslage auch an dieser Stelle weiter zunehmen. Unternehmen sollten daher ganz gezielt Schwachstellen in ihren Netzwerken suchen und schließen, um den Kriminellen möglichst wenig Angriffsfläche zu bieten, zum Beispiel im Rahmen eines Vulnerability Managements. Auch ein Notfallplan mit entsprechenden Sofortmaßnahmen für den Ernstfall sollte vorhanden sein. Ob die eigenen Systeme einer DDoS-Attacke standhalten können, lässt sich zum Beispiel mithilfe eines Penetrationstests herausfinden.
Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.
8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 15 Jahren ist das Ziel von 8com, Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.
8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Leiterin Kommunikation & Medien
Telefon: +49 (6321) 48446-0
E-Mail: redaktion@8com.de