- Anzeigen -


Dauerangriffe auf Unternehmen durch APTs


10. Arbor Weltsicherheitsbericht verzeichnet Zunahme der Größe, Komplexität und Häufigkeit von DDoS-Angriffen
Über 70 Prozent aller Data Center werden zum Ziel von Angriffen

(20.02.15) - Arbor Networks, Anbieterin von Sicherheitslösungen für Service-, Hosting- und Cloud-Provider zur Abwehr von DDoS (Distributed Denial of Service)-Angriffen, veröffentlichte ihren zehnten weltweiten Sicherheitsbericht WISR 2014 (World Security Infrastructure Report).

Der jährliche Weltsicherheitsbericht bietet einen differenzierten Einblick in die aktuellen Sicherheitsbedrohungen für Netzwerke von Service Providern und Einzelunternehmen. Die Zahlen basieren auf Auswertungen des Datenverkehrs von 287 Service Providern, Unternehmen, Cloud-, Hosting- und anderen Netzwerkanbietern weltweit. Der Bericht zeigt die Haupttrends für Bedrohungen, Ängste sowie Gegenstrategien von Unternehmen auf und bezieht sich auf einen einjährigen Untersuchungszeitraum bis einschließlich Oktober 2014. Der WISR wird in internationaler Zusammenarbeit mit Netzwerkbetreibern und Unternehmen erstellt und steht nach Registrierung kostenfrei zum Download bereit.

Zehn Jahre Sicherheitsreport: Die Bedrohungslage früher und heute

>> Noch vor zehn Jahren traten nur vereinzelt auf. Heute sind sie eine ernste Bedrohung für den Geschäftsbetrieb und den damit verbundenen Geschäftserfolg. Dabei haben sich ehemals einfache DDoS-Angriffe zu komplexen, gezielten und dauerhaften Angriffsarten entwickelt.

>> Der größte 2014 verzeichnete Angriff betrug 400 Gbps (Gigabit pro Sekunde), vor zehn Jahren lag das maximale Volumen noch bei acht Gbps.

>> Während 2014 etwa 90 Prozent der Befragten Angriffe auf der Anwenderebene verzeichneten, bestanden vor zehn Jahren noch 90 Prozent der Angriffe aus sogenannten "Flooding-Attacken", einer einfachen Datenüberflutung der Leitungen.

>> Über zehn Jahre gleich geblieben ist der Risikofaktor Mensch. 54 Prozent der Unternehmen sehen es als ein Problem an, qualifizierte Sicherheitsmitarbeiter zu finden und sie langfristig zu binden.

"2004 sorgten sich selbst verbreitende Würmer wie Slammer und Blaster aus dem Vorjahr für Aufregung in den Unternehmen", erläutert Darren Anstee, Direktor Solutions Architects bei Arbor Networks. "Für Sicherheitsverletzungen waren in dieser Zeit vor allem Mitarbeiter mit direktem Zugriff auf Daten verantwortlich. Heute müssen sich Unternehmen mit weitaus komplexeren und vielschichtigern Bedrohungen auseinandersetzen und haben eine weitaus umfangreichere Angriffsfläche zu schützen. Die wirtschaftlichen Auswirkungen erfolgreicher Angriffe oder Sicherheitsverletzungen können inzwischen verheerend sein - heutzutage steht weitaus mehr auf dem Spiel als damals."

Angriffe nehmen an Größe, Komplexität und Häufigkeit zu

>> Hochvolumigere Angriffe durch Reflection- und Amplifikations-Mechanismen: 2014 erreichte der größte gemeldete Angriff 400 Gbps, andere große Sicherheitsvorfälle lagen bei 300, 200 und 170 Gbps. Weitere sechs Befragte meldeten Angriffe mit einer Größe von über 100 Gbps. Vor zehn Jahren lag das größte Angriffsvolumen bei 8 Gbps.

>> Multivektoren- und DDoS-Angriffe auf Anwenderebene werden zum Standard: 90 Prozent aller Befragten berichteten von Angriffen auf der Anwenderebene. 42 Prozent verzeichneten sogenannte Multivektoren-Angriffe, die als andauernde Einzelangriffe verschiedene Angriffstechniken wie volumetrische Angriffe, Angriffe auf der Anwenderebene und mittels Überlastung (State-Exhaustion) miteinander kombinieren.

>> Zunahme von DDoS-Angriffen: Während 2013 nur etwas mehr als ein Viertel der Befragten mehr als 21 Angriffe pro Monat meldete, liegt diese Zahl 2014 mit 38 Prozent fast doppelt so hoch.

Dauerangriffe auf Unternehmen

>> DDoS und APTs (Advanced Persistent Threats) werden gängigste Angriffsformen: Fast die Hälfte aller Befragten verzeichnete während des Untersuchungszeitraumes DDoS-Angriffe, davon fast 40 Prozent mit einer totalen Überlastung ihrer Internetverbindungen.

>> Firewalls und IPS-Systeme bleiben bevorzugte Angriffsziele: Über ein Drittel aller Befragten berichteten vom Versagen ihrer Firewalls und IPS-Systeme oder deren Beitrag zu Ausfällen bei DDoS-Angriffen.

>> Cloud Dienste sind das perfekte Ziel für Angreifer: Mehr als ein Viertel der Teilnehmer verzeichneten Angriffe auf ihre Cloud-Dienste.

>> Sicherheitsvorfälle an der Tagesordnung - Unternehmen nicht ausreichend vorbereitet: Nur rund ein Drittel der Befragten berichteten von einer Zunahme von Sicherheitsvorfällen in 2014, während etwa die Hälfte von ihnen die Anzahl der Angriffe entsprechend dem Vorjahresniveau verzeichnete. Vierzig Prozent der Befragten fühlten sich ausreichend oder gut für Sicherheitsvorfälle vorbereitet, während nur 10 Prozent angaben, weder über Notfallmaßnahmen noch über ein Notfallteam zu verfügen.

Rechenzentren sind Ziele mit hohen Datenvolumina und massiven Auswirkungen

>> Mehr als ein Drittel der Betreiber von Rechenzentren verzeichneten DDoS-Angriffe, die ihre Internetbandbreite überlasteten: Überlastung durch DDoS-Angriffe bleibt ein kritischer Punkt für die Betreiber von Rechenzentren. Ausfallzeiten bedeuten nicht nur einen Geschäftsausfall für das eigene Unternehmen, sondern wirken sich auch negativ auf das operative Geschäft von Kunden mit strategischen Infrastrukturen in der Cloud aus.

>> Zusätzliche Betriebskosten aufgrund von DDoS-Angriffen werden für Betreiber von Rechenzentren zum Hauptkostenfaktor: Betreiber von Rechenzentren sehen sich immer höheren Kosten für den Schutz gegen die wachsenden Angriffe gegenüber: DDoS-Schutz wird zu eine Priorität.

>> Umsatzverluste durch DDoS-Angriffe steigen dramatisch an: 44 Prozent der befragten Betreiber von Rechenzentren erlitten Umsatzverluste aufgrund von DDoS-Angriffen.

>> Etwa die Hälfte aller Firewalls angegriffen oder durch DDoS-Angriffe ausgefallen: Im vergangenen Bericht lag der Prozentsatz für Ausfälle und Angriffe auf Firewalls noch bei 42 Prozent. Auch Loadbalancer waren betroffen: mehr als ein Drittel der Befragten berichteten von Ausfällen aufgrund von DDoS im letzten Jahr.
(Arbor Networks: ma)

Arbor Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • Kryptografie wird jetzt zukunftssicher

    Fortschritte bei der Entwicklung leistungsfähiger Quantencomputer haben zuletzt Google in die Schlagzeilen gebracht, auch die Kryptografie hält in diesem Wettlauf das Tempo mit: genua und Partner entwickeln im Projekt QuaSiModO (Quanten-Sichere VPN-Module und Operantionsmodi) Verschlüsselungsverfahren zur Kommunikation via Internet, die der neuartigen Rechenleistung von Quantencomputern standhalten. Denn viele der heute gängigen Krypto-Verfahren werden unsicher, sobald Quantencomputer marktreif sind. Das Ziel des Forschungsprojekts: bis 2022 praxistaugliche Verschlüsselungsverfahren zur sicheren Kommunikation in der aufziehenden Ära der Quantencomputer entwickeln. Projektpartner sind der Netzwerkausrüster ADVA Optical Networking SE, das Fraunhofer-Institut AISEC, die Ludwig-Maximilians-Universität München (LMU) und der IT-Sicherheitshersteller genua GmbH als Konsortialführer.

  • Dokumentenprüfung & Identitätsfeststellung

    secunet ist langjähriger Partner der Bundespolizei bei der Entwicklung einer modernen Informationsarchitektur für die digitale Polizeiarbeit. Ein Ergebnis der Zusammenarbeit ist die Entwicklung einer "Smart Police App" auf Basis der Software Plattform "secunet biomiddle". Die Applikation ermöglicht einen orts- und endgeräteunabhängigen Zugriff sowie die Verarbeitung polizeilicher Informationen. Ab sofort ist die App auch für iOS verfügbar und steht den Polizeien der Länder zur Verfügung. Bereits seit 2018 setzt die Bundespolizei bei Personenkontrollen in mobilen Einsätzen erfolgreich Apps zur Dokumentenprüfung und Identitätsfeststellung ein. Mit der App "BPOL-Dokumentenprüfung" können Bundespolizisten elektronische Identitätsdokumente (eID) unterwegs flexibel und sicher mit dem Smartphone auslesen und prüfen. Darüber hinaus ist die Verifikation biometrischer Daten, wie z.B. der Vergleich des im Chip gespeicherten Gesichtsbildes mit dem Livebild der Person, möglich.

  • Fortinet übernimmt SOAR-Anbieter CyberSponse

    Fortinet gab die Übernahme von CyberSponse, einem führenden Anbieter von Security Orchestration, Automation and Response (SOAR)-Plattformen mit Sitz in Arlington, Virginia, bekannt. CyberSponse, bereits Fortinet Security Fabric-Partner, wird die Automatisierungs- und Reaktionsfähigkeiten von "FortiAnalyzer", "FortiSIEM" und "FortiGate" weiter ausbauen und Security-Vorgänge noch stärker vereinfachen. Die heutige Cyber-Bedrohungslandschaft entwickelt sich ständig weiter. Darüber hinaus trägt die zunehmende Anzahl von Produkten für die Absicherung von Endpunkten zu einer sinkenden Alarmbereitschaft bei. Hinzu kommt oftmals ein Mangel an Cyber-Security-Kenntnissen. Dadurch verschärft sich die ohnehin schon komplexe Security-Umgebung. Um dieser Komplexität entgegenzuwirken, versuchen Unternehmen und Service Provider, ihre Abläufe zu vereinfachen und die Effizienz der heutigen Security Operations Center (SOCs) zu maximieren. Dazu werden Warnmeldungen aus einer Vielzahl von Sicherheitsprodukten konsolidiert und getestet sowie Analysen und sich wiederholende Aufgaben automatisiert. Zudem kommen klar definierte Playbooks zum Einsatz, um eine Reaktion auf Vorfälle in Echtzeit zu ermöglichen.

  • Operationsbasis für weitere Innovationen

    EfficientIP hat von Jolt Capital eine Investitionseinlage in Höhe von 11 Millionen Dollar erhalten, um das weitere Unternehmenswachstum zu unterstützen. Die Investition dient dazu, die internationale Expansion voranzutreiben und das Serviceangebot als Reaktion auf die gestiegene globale Nachfrage nach DDI (DNS, DHCP und IP-Adressmanagement)-Anwendungen strategisch auszubauen. Die Experten von EfficientIP unterstützen Unternehmen, online zu bleiben und sich vor Datenverlust zu schützen, indem sie die Grundlage der IP-Infrastruktur zuverlässig, flexibel und sicher gestalten. Eine wachsende Anzahl angeschlossener Geräte und die Kombination von Cloud- und Inhouse-Computing macht die IT immer komplexer. Vor diesem Hintergrund hilft EfficientIP Unternehmen, Prozesse zu vereinfachen und wettbewerbsfähiger zu werden. "Die Investition macht es möglich, unsere Expansion auf globaler Ebene zu beschleunigen", kommentiert David Williamson, CEO von EfficientIP. "Die Marktchancen für DDI-Lösungen wachsen, und wir möchten diesen Schwung nutzen, indem wir unsere Vertriebsmannschaft verstärken. Das schafft eine Basis, die aktuelle Nachfrage zu befriedigen und weitere Innovationen voranzutreiben, die wirklich wichtig sind, um die Kundenbedürfnisse von morgen weiterhin zu erfüllen. Angesichts der Erfolgsbilanz bei der Skalierung von Technologieunternehmen weltweit ist Jolt Capital ein idealer Partner, um uns in dieser Wachstumsphase zu unterstützen."

  • Debatte zur SSL-Zertifikat-Laufzeit

    Die Debatte um die Laufzeit von SSL-Zertifikaten ist neu entfacht: Einst drei Jahre gültige SSL-Zertifikate müssen mittlerweile alle zwei Jahre ausgetauscht werden. Eine weitere Verkürzung der SSL-Zertifikate-Laufzeit wurde erst im September im CA/B-Forum diskutiert. Die meisten Zertifizierungsstellen sprachen sich dagegen aus - nun hat sich auch Sectigo, ehemals Comodo, zum Thema positioniert. "Ein Hauptargument für die Verkürzung der Lebensdauer von SSL-Zertifikaten war die Sicherheit: Durch Herabsetzung der Gültigkeitsdauer können kompromittierte Zertifikate nicht sehr lange für missbräuchliche Zwecke genutzt werden. Die Zertifizierungsstellen hingegen argumentieren gegen eine Verkürzung der Laufzeit. Gründe sind die hohen Kosten sowie der höhere zeitliche Aufwand, der mit dem Verkürzen der Gültigkeitsdauer für die Kunden einhergeht", fasst Patrycja Tulinska, Geschäftsführerin der PSW Group, zusammen und ergänzt: "Der CA Sectigo ist es nun gelungen, einen Kompromiss zu finden. Die Zertifizierungsstelle stellt als erste wieder 5-Jahres-Zertifikate aus, jedoch ohne die Sicherheit herabzusetzen. Kunde können beim Kauf dieses SSL-Zertifikats durch Rabatte sparen, ohne auf Sicherheit verzichten zu müssen."