Ransom-DDoS-Angriffe nehmen zu

80 Prozent der IT-Sicherheitsexperten rechnen damit, demnächst selbst mit RDoS-Angriffen konfrontiert zu werden. [...]

Laut Marcel Leitel, Security Sales Engineer bei Corero Network Security, sind seit Juni dieses Jahres verstärkt DDoS-Angriffe beobachten worden, die mit einer Lösegeldforderung verknüpft waren (RDoS). Im selben Monat war bekannt geworden, dass ein Hosting Provider in Südkorea fast eine Million Dollar bezahlte, als eine Web-basierte Ransomware seine Kundenserver verschlüsselt hatte.
»Wenn bekannt wird, dass auch nur ein einziges bekanntes Opfer das Lösegeld gezahlt hat, steigt die Zahl dieser Art von Angriffen fast zeitgleich. Auch Volumenangriffe dieser Kategorie haben inzwischen stark zugenommen«, so Leitel.

Was ist ein Ransom-DDoS-Angriff?
Bei einer RDoS-Attacke senden die Angreifer zunächst eine Nachricht an das Opfer und drohen eine Denial-of-Service-Attacke oder eine Infektion der betrieblichen Systeme an,  sollte die gestellte Lösegeldforderung nicht bis zu einem bestimmten Zeitpunkt erfüllt werden. Im Wesentlichen sind es zwei Gründe, die aus Sicht der Angreifer für diesen Angriffstyp sprechen. Sie stellen einen lukrativen Profit in Aussicht und sie lassen sich vergleichsweise einfach umsetzen. »Um nicht zu sagen, dass RDoS eine der einfachsten Methoden überhaupt ist, an schnelles Geld zu kommen«, sagt Leitel.

Mittlerweile sind diese Attacken so üblich geworden, dass 80 Prozent der im Rahmen einer Studie im Jahr 2016 befragten IT-Sicherheitsexperten davon ausgehen, innerhalb der nächsten 12 Monate selbst mit einem RDoS-Angriff konfrontiert zu werden, so Marcel Leitel. Bei jeder Art von Service-Ausfällen ist das Opfer mit ebenso unangenehmen wie weitreichenden Folgen konfrontiert. Finanzielle Verluste einschließlich eines potenziellen Umsatzrückgangs stehen an erster Stelle, dicht gefolgt von einer nachhaltigen Schädigung des Rufs. Daher sind die Zahlen an dieser Stelle nicht sonderlich überraschend: Beinahe die Hälfte der befragten IT-Sicherheitsexperten (43 Prozent), die an der Studie teilgenommen haben, schließt nicht aus, dass auch ihre Firma bereit wäre, einer Lösegeldforderung nachzukommen.

Was also tun?
»Die meisten Sicherheitslösungen konzentrieren sich noch immer darauf, wie man den Status Quo nach einer erfolgreichen Attacke am schnellsten wiederherstellt. Und nicht darauf, wie sich solche Angriffe und die potenziellen Folgen besser verhindern lassen«, sagt Marcel Leitel. »In der Zwischenzeit haben sich Lösungen zur Abwehr von DDoS-Angriffen aber deutlich weiter entwickelt und sie sind im Gegensatz zu den Lösungen früherer Generationen erschwinglicher geworden. Auch für Unternehmen mit weniger Budget.« Bewährt haben sich etwa Hardware-basierte Inline-Lösungen, die selbst kurze DDoS-Angriffe mit sehr geringen Bandbreiten zuverlässig erkennen und blockieren.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*