Our site uses cookies to make it work and to help us give you the best possible user experience. By using our site, you agree to our use of cookies. To find out more about cookies and how you can disable them, please read our cookies statement. 

Cookie Settings

You can manage your cookie settings by turning cookies on and off.

Click on the different cookie  headings to find out more about the types of cookies we use on this site and to change your settings. Please be aware that if you choose to turn off  cookies, certain areas of our site may not work and your browsing experience may be impacted.

For further information on how we use cookies, please see our cookies statement. 

Strictly Necessary Cookies

(Req)

These cookies are essential for the technical operation of and proper functioning of our site  and enable you to register and login, to easily move around our site, and to access secure areas. Without these cookies our site won't function properly.  

These cookies are required

Performance Cookies

Performance cookies allow us to collect aggregated and anonymous data on how our site is used, such as the number of visitors to our site, how you navigate around and the time spent on our site and also to identify any errors in functionality. These cookies also help us to improve the way our site works by ensuring that you can find what you’re looking for easily, to better understand what you are interested in and to measure the effectiveness of the content of our site. 

Marketing Cookies

These cookies allow us to advertise our products to you and allow us to pass this information on to our trusted third parties so that they can advertise our products to you on our behalf. All information these cookies collect is aggregated and therefore anonymous. No personal information is shared to third parties. Any personal information collected while using our website could be used for direct marketing from Dimension Data only.

Rufschädigende DDoS-Attacken: Wenn Hacker die Unternehmenswebsite lahmlegen

Blog

DDoS-Angriffe zählen zu den ältesten und noch immer häufigsten Cyberattacken und können Internetseiten und sogar ganze Unternehmen lahmlegen – was nicht nur Umsatzeinbußen, sondern auch Imageschäden zur Folge hat. Daher ist es für Unternehmen wichtig, sich vor den zunehmend komplexer werdenden Attacken zu schützen und den produktivitätshemmenden Angriffen mit geeigneten Maßnahmen zuvorzukommen.

Ist ein Internetdienst wie ein E-Mail Anbieter oder ein Streaming Provider überlastet, sprechen IT-Experten vom Denial of Service – also der Verweigerung des Dienstes. Die Gründe dafür sind vielfältig und reichen von einer starken Überlastung des Datennetzes bis hin zu einem gezielten Angriff auf die Server. Werden absichtlich Unmengen an Seitenanfragen abgeschickt und eine Website damit lahmgelegt, handelt es sich um eine Distributed Denial of Service – eine Verweigerung des Dienstes aufgrund von gezielten, verteilten Vielanfragen, kurz DDoS.

Ausgeführt werden diese DDoS-Angriffe häufig von Botnetzen, die sich besonders über schlecht geschützte Internet of Things-Geräte wie beispielsweise Überwachungskameras ausweiten. Laut dem Global Threat Intelligence Report 2017 von NTT Security und Dimension Data wurde 2016 bei immerhin 66 Prozent der DDoS-Attacken versucht, ein bestimmtes Gerät zu entdecken – wie etwa ein Videokameramodell. Das Botnetz besteht dabei aus automatisierten Schadprogrammen, die sich unbefugt Zugang zu lokalen Ressourcen und Daten auf privaten oder unternehmensinternen Computern verschaffen. Diese Programme missbrauchen den fremden Computer dann ohne das Wissen des Besitzers zu unterschiedlichen Zwecken – unter anderem auch für Distributed Denial of Service-Angriffe. Dabei rufen hunderte gehackter Geräte gleichzeitig eine Internetseite auf und überlasten diese so absichtlich. Daher handelt es sich bei einer DDoS-Attacke um einen verteilten Angriff.

Online-Shops und Regierungswebsites können betroffen sein

Von Distributed Denial of Service-Angriffe betroffen sind vor allem Online-Shops oder Karriereportale. Aber auch auf Regierungswebsites, firmeninterne Netzwerke und Softeware as a Service-Anwendungen (SaaS) wie Office 365 und Salesforce sind beliebte Angriffsziele. Die Schadsoftware überlastet mit vorgetäuschten Seitenanfragen die jeweilige Anwendung, sodass diese nicht mehr ausgeführt werden kann. Das hat zur Folge, dass Kundendienste ausfallen, Businesspartner keine Informationen mehr abrufen können oder eine Einwahl in das Unternehmensnetzwerk aus dem Home-Office nicht mehr möglich ist. Für Unternehmen und Institutionen bedeutet das konkret einen Abfall der Produktivität und Umsatzeinbußen, weil Kunden auf Konkurrenzdienste ausweichen. Oft sind diese Effekte der Zweck der Angriffe. Es ist jedoch auch möglich, dass DDoS-Attacken dazu genutzt werden, die IT-Abteilung eines Unternehmens abzulenken, während der eigentliche Angriff auf die Unternehmensdaten im Hintergrund stattfindet.

DDoS-Attacken sind dabei heute weit weniger kompliziert zu organisieren als noch vor einigen Jahren. Mittlerweile werden die Angriffe über Portale im Internet zu Festpreisen angeboten. Das macht es Cyberkriminellen leicht, Unternehmen mit Angriffen zu drohen und diese zu erpressen. Denn: Funktionieren Webangebote nicht ordnungsgemäß, leidet laut dem Global Threat Intelligence Report 2017 auch der Ruf des jeweiligen Unternehmens – selbst wenn der Grund für die Störung in einer Cyberattacke von außen liegt.

Veraltete Geräte sollten ausgetauscht werden

Diese Gefahr lässt sich kurzfristig nicht gänzlich abwenden, Unternehmen können sich von den zunehmend komplexeren Angriffen aber schützen. Der Global Threat Intelligence Report empfiehlt, veraltete Internet oft Things-Geräte auszutauschen und neuere Geräte stets auf ihre Sicherheit hin zu überprüfen. Darüber hinaus setzen Organisationen, die sich vor Cyberangriffen schützen wollen, derzeit vor allem auf eine hybride Lösung, die sich aus Cloud-Scrubbing – der Filterung des eigenen Internet-Traffics – und On-Premise-Lösungen zum Schutz der genutzten Anwendungen zusammensetzt. Eine weitere Möglichkeit sind Managed Security Services, die von externen Spezialisten angeboten werden. Diese Dienstleistungen prüfen die eigenen Datennetze proaktiv und erkennen so DDoS-Angriffe in Echtzeit. Damit befähigen sie die interne IT-Abteilung, die Attacke schnell und angemessen abzuwehren.

Previous Article: IT-Sicherheit für öffentliche Netzwerke: Herausforderungen für Einrichtungen der Forschung und Lehre Next Article: 49 Prozent der Unternehmen weltweit mit Ransomware erpresst

You may be interested in

Blog

26 Prozent aller Malware weltweit sind Spyware/Keylogger

Ihre Angriffe werden immer gezielter, ihre Methoden deutlich ausgeklügelter. Und dennoch nutzen Cyber-Kriminelle für ihre Attacken mit Vorliebe den Weg des geringsten Widerstands.

Read blog
Blog

Medileaks - Datenpanne im Gesundheitssektor

Laut eigener Aussage ist die Plattform medileaks im Besitz sensibler Patientendaten aus mehr als 300 deutschen Krankenhäusern.

Read blog
Man walking with laptop
Blog

Die Readiness-Analyse: Ist Ihre Einrichtung schon bereit für die EU-DS-GVO?

Experte Matthias Körbitzer erklärt, warum sich für die EU-DS-GVO eine Readiness-Analyse für Einrichtung im Gesundheitswesen lohnt und worauf zu achten ist.

Read blog
Man in server room
Blog

Gut gerüstet für die EU-DS-GVO: Fünf Softwaretools für Einrichtungen des Gesundheitswesens

Alles neu macht der Mai – oder um genau zu sein, der 28. Mai, ab dann ist nämlich die Übergangsfrist für die EU-Datenschutz-Grundverordnung (EU-DS-GVO) vorbei und eine Vielzahl neuer Regeln.

Read blog