ohne Google Anlaytics
. .

Im Visier der Hacker

15.09.2014

Der IT-Sicherheitsanbieter Efficient IP hat analysiert, welche Ziele Cyberkriminelle bevorzugt angreifen. Klares Fazit: Hacker suchen bei Unternehmen nach hohem Schadenspotenzial und schwachen Sicherheitsvorkehrungen.

Erfolgreiche Hacks können Websites lahmlegen, Datendiebstahl ermöglichen und in der Folge großen Schaden für Image und Umsatz des betroffenen Unternehmens nach sich ziehen. Diese bleiben oft mit einer substantiellen Frage zurück: Warum wurden ausgerechnet wir Opfer von Hacker-Angriffen? Der IT-Security-Anbieter Efficient IP, ein Spezialist für DDI-Lösungen (DNS, DHCP und IPAM), hat die Vorgehensweise von Cyberkriminellen, ihre Ziele sowie Möglichkeiten, einmal genauer beleuchtet.

Ziel Nr. 1: Aufmerksamkeit

Demnach geht es den »Hacktivisten« sehr stark um Einfluss und öffentliche Aufmerksamkeit. Sehr öffentlichkeitswirksam kündigte beispielsweise die Hacker-Gruppe Anonymous im Vorfeld der Fußball-WM in Brasilien an, die Server von Sponsoren wie Adidas, Emirates oder Coca-Cola anzugreifen. Letztlich hielt sich der tatsächlich verursachte Schaden in Grenzen und beeinträchtige nicht den Ablauf des Turniers. Trotzdem nutzten die Hacker die Aufmerksamkeit der Welt, um auf ihre Ziele hinzuweisen.

Ziel Nr. 2: Daten

Häufig ist auch der Diebstahl sensitiver Daten Ziel der Angreifer. Anfang August 2014 wurde publik, dass russische Hacker laut der US-Sicherheitsfirma Hold Security 1,2 Milliarden Login-Kombinationen und über 500 Millionen E-Mail-Adressen erbeutet haben. Angeblich fischten die Angreifer bei 420.000 Websites Nutzerdaten ab. Allein die Größenordnung macht deutlich, wie gefährlich Angreifer im Internet sein können. Um den verursachten Schaden zu maximieren beziehungsweise möglichst viele Daten zu erbeuten, wählen Hacker oft Ziele aus, die aufgrund ihres Geschäftsmodells umfangreiche Datenmengen vorhalten: E-Commerce-Seiten mit großen Webshops, Banken, Behörden oder Internet Service Provider. Letztere können sogar als Multiplikator dienen, wenn über sie ein Zugriff auf etliche Tausend Websites von Unternehmen und Privatleuten erfolgt.

Hackerwerkzeug DDoS und Schutzmaßnahmen

Ein weit verbreiteter Angriffstyp ist die Distributed Denial of Service-Attacke (DDoS), bei der Hacker den Unternehmensserver mit Millionen von Anfragen pro Sekunde fluten. Bricht der Server unter der Last zusammen, ist die Website des Unternehmens nicht mehr erreichbar. Sämtliche IP-basierten Applikationen können nicht mehr genutzt werden – viele Firmen sind damit de facto nicht mehr geschäftsfähig. Außerdem entstehen durch den überlasteten DNS-Server Sicherheitslücken, die ein Angreifer nutzen kann, um den DNS-Cache zu beeinflussen. So lässt sich beispielsweise der Web-Traffic von der Unternehmenswebsite auf eine betrügerische Seite umleiten.
Das Prinzip eines DDoS-Angriffs ist einfach: Es werden mehr Anfragen an einen Server gestellt als dieser beantworten kann. Angreifer können heutzutage dabei immer größere Angriffe fahren: 2013 fluteten 63 Prozent der DDoS-Angriffe ihre Ziel mit mehr als einer Million Anfragen pro Sekunde. Da selbst die leistungsfähigsten herkömmlichen DNS-Server nicht mehr als 300.000 Anfragen bearbeiten können, benötigen Unternehmen zum Schutz dutzende redundante Server sowie zusätzliche Komponenten wie Load Balancer – eine hochkomplexe und teure IT-Infrastruktur. Als Alternative hat EfficientIP jüngst den SOLIDserver DNS Blast vorgestellt, der 17 Millionen Anfragen pro Sekunde verarbeiten kann. Durch die hohe Leistungsfähigkeit werden nur wenige Geräte benötigt, um selbst große Angriffe praktisch ohne Folgen ins Leere laufen zu lassen.

»Die wohl wichtigste Erkenntnis aus den Angriffen der vergangenen Jahre ist, dass Hacker immer professioneller vorgehen und oft hervorragend ausgestattet sind. Sie sind in der Lage, Sicherheitslösungen zu erkennen und deren Wirksamkeit zu beurteilen. So können sie ihre ‚Instrumente’ mit hoher Effektivität einsetzen«, erklärt David Williamson, CEO bei EfficientIP. »Da Unternehmen häufig nicht um diese Risiken wissen, investieren nur wenige ausreichend in spezialisierte DNS-Sicherheitslösungen. Dadurch werden DNS-Server zum schwächsten Glied der gesamten IT-Infrastruktur und setzen sich Gefahren aus, die sie mit einer Sicherheitssoftware wie dem SOLIDserver DNS Blast abwenden könnten«.


Aktuelles von Verlaat

Net at Work veröffentlicht Version 12 von NoSpamProxy

Neues Senderreputationssystem und Anlagenmanagement verbessern E-Mail-Sicherheit dort, wo...

weiterlesen »
Die gemeinsame Geschichte wird fortgeschrieben...

Die Kieler Zeitung Verlags- und Druckerei KG–GmbH & Co. setzt ein weiteres IT-Projekt mit..

weiterlesen »

Kunden sagen

Sehr geehrte Herren Verlaat, sehr geehrter Herr Cassens,

Wir möchten Ihnen hiermit unsere herzlichen Glückwünsche zu Ihrem Jubiläum übermitteln.

weiterlesen »
Sehr geehrte Damen und Herren,

zum 30. Firmenjubiläum möchte ich Ihnen auf diesem Wege meine besten Wünsche und meine Gratulation...

weiterlesen »

Remote-Support

Remote-Support

YouTube

YouTube

Facebook

Facebook

Ticketsystem

Ticketsystem

Xing

Kontakt

Kontakt
  • Landesprogramms Wirtschaft SH
  • CrefoZert 2017 Bonitätszertifikat, gültig bis 2018

Hauptsitz

Jens Verlaat Services GmbH
Am Redder 4
24558 Henstedt-Ulzburg

Tel.: 04193 - 75 75 75
Fax: 04193 - 75 75 70
info(at)verlaat.de