DDoS-Analyse

DDoS-Attacken an allen Fronten übergreifend bekämpfen. [...]

Das Radware Emergency Response Team (ERT) hat die jüngsten, groß angelegten DDoS-Attaken analysiert: Unternehmen, die sich auf eine Einheitssicherheitslösung »aus einer Hand« oder auf unternehmensbasierende Sicherheitslösungen allein verließen, konnten die koordinierten Angriffskampagnen nicht abwehren.
Dabei ausgewertet wurden die pro-palästinensischen »Hacktivisten«, die drei Tage lang erfolglos versuchten, den israelischen Aktienmarkt, nationale Fluggesellschaften, die Zentralbank, das Außenministerium und mehrere wichtige und gefährdete Privatbanken lahmzulegen. Ebenso die Angriffe aus dem Umfeld des Anonymous-Kollektivs auf US-amerikanische Websites, um gegen die vorgeschlagene Antipiraterie-Gesetzgebung und die behördliche Abschaltung der Webseite Megaupload.com zu protestieren. Zu den angegriffenen Sites gehörten unter anderem das US-Justizministerium, das FBI sowie Unternehmen wie die Motion Picture Association of America oder Universal Music.
Das ERT kommt zu dem Ergebnis, dass: – Die Angreifer auf multiple Schwachstellen abzielten und die IT-Infrastruktur des Opfers – inklusive Netzwerk, Server und Anwendungsebenen attackieren. – Angreifer, die zuvor Denial-of-Service-(DDoS-)Angriffswerkzeuge nutzten, die sich gegen Netzwerke richteten, hätten neue DDoS-Werkzeuge entwickelt, die sich auch gegen Anwendungen selbst richten. – Die Angreifer nutzen schleichende Angriffstechniken, die statt der Ressourcen in den Netzwerk-Stacks die Anwendungsressource missbrauchen. – Die Angreifer hätten auch ihre Ausweichtechniken verbessert, und verwenden unter anderem SSL-basierende Angriffe, Änderungen der Seitenanfrage auf einer HTTP-Seite, flood attacks und mehr.


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*