Im Kopf des Hackers: Wie Cyberkriminelle vorgehen

EfficientIP, ein Anbieter von DDI-Lösungen (DNS, DHCP und IPAM), beleuchtet die Vorgehensweise von Cyberkriminellen und ihre Ziele – sowie Möglichkeiten, sich gegen DDoS-Attacken zu verteidigen. [...]

Häufig geht es Hackern, vor allem „Hacktivisten“, um Einfluss. Sehr öffentlichkeitswirksam kündigte beispielsweise die Hacker-Gruppe Anonymous im Vorfeld der Fußball-WM in Brasilien an, die Server von Sponsoren wie Adidas, Emirates oder Coca-Cola anzugreifen. Letztlich hielt sich der tatsächlich verursachte Schaden in Grenzen und beeinträchtige nicht den Ablauf des Turniers. Trotzdem nutzten die Hacker die Aufmerksamkeit der Welt, um auf ihre Ziele hinzuweisen. Häufig ist auch der Diebstahl sensitiver Daten Ziel der Angreifer. Anfang August 2014 wurde publik, dass russische Hacker laut der US-Sicherheitsfirma Hold Security 1,2 Milliarden Login-Kombinationen und über 500 Millionen E-Mail-Adressen erbeutet haben. Angeblich fischten die Angreifer bei 420.000 Websites Nutzerdaten ab. Allein die Größenordnung macht deutlich, wie gefährlich Angreifer im Internet sein können. Um den verursachten Schaden zu maximieren beziehungsweise möglichst viele Daten zu erbeuten, wählen Hacker oft Ziele aus, die aufgrund ihres Geschäftsmodells umfangreiche Datenmengen vorhalten: E-Commerce-Seiten mit großen Webshops, Banken, Behörden oder Internet Service Provider. Letztere können sogar als Multiplikator dienen, wenn über sie ein Zugriff auf etliche Tausend Websites von Unternehmen und Privatleuten erfolgt.
 
BRECHSTANGE DDOS
Ein weit verbreiteter Angriffstyp ist die Distributed Denial of Service-Attacke (DDoS), bei der Hacker den Unternehmensserver mit Millionen von Anfragen pro Sekunde fluten. Bricht der Server unter der Last zusammen, ist die Website des Unternehmens nicht mehr erreichbar. Sämtliche IP-basierten Applikationen können nicht mehr genutzt werden – de facto ist das Unternehmen dann nicht mehr geschäftsfähig. Außerdem entstehen durch den überlasteten DNS-Server Sicherheitslücken, die ein Angreifer nutzen kann, um den DNS-Cache zu beeinflussen. So lässt sich beispielsweise der Web-Traffic von der Unternehmenswebsite auf eine betrügerische Seite umleiten.
 
Das Prinzip eines DDoS-Angriffs ist einfach: Es werden mehr Anfragen an einen Server gestellt als dieser beantworten kann. Angreifer können heutzutage dabei immer größere Angriffe fahren: 2013 fluteten 63 Prozent der DDoS-Angriffe ihre Ziel mit mehr als einer Million Anfragen pro Sekunde. Da selbst die leistungsfähigsten herkömmlichen DNS-Server nicht mehr als 300.000 Anfragen bearbeiten können, benötigen Unternehmen zum Schutz dutzende redundante Server sowie zusätzliche Komponenten wie Load Balancer – eine hochkomplexe und teure IT-Infrastruktur. Als Alternative hat EfficientIP jüngst den SOLIDserver DNS Blast vorgestellt, der 17 Millionen Anfragen pro Sekunde verarbeiten kann. Durch die hohe Leistungsfähigkeit werden nur wenige Geräte benötigt, um selbst große Angriffe praktisch ohne Folgen ins Leere laufen zu lassen.
 
„Die wohl wichtigste Erkenntnis aus den Angriffen der vergangenen Jahre ist, dass Hacker immer professioneller vorgehen und oft hervorragend ausgestattet sind. Sie sind in der Lage, Sicherheitslösungen zu erkennen und deren Wirksamkeit zu beurteilen. So können sie ihre ‚Instrumente’ mit hoher Effektivität einsetzen, erklärt David Williamson, CEO bei EfficientIP. „Da Unternehmen häufig nicht um diese Risiken wissen, investieren nur wenige ausreichend in spezialisierte DNS-Sicherheitslösungen. Dadurch werden DNS-Server zum schwächsten Glied der gesamten IT-Infrastruktur und setzen sich Gefahren aus, die sie mit einer Sicherheitssoftware wie dem SOLIDserver DNS Blast abwenden könnten.“ (pi)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*