DDoS-Attacken: Eine Checkliste

In den letzten Wochen traten neuartige DDoS-Attacken in der Schweiz auf, die ungesicherte IoT-Geräte nutzten. Wie können sich KMU-Sektoren gegen digitale Saboteure wappnen? F5 stellt fünf aktuelle IT-Trends im Bereich der Sicherheit vor, auf die Unternehmen in den kommenden Monaten achten sollten.

(Bild: depositphotos)

Der aktuelle Angriff auf den DNS-Anbieter Dyn hat erneut gezeigt, dass Unternehmen mit immer grösseren Bedrohungen rechnen müssen. Laut Medienberichten basierte die jüngste Attacke auf rund 300‘000 ungesicherten IoT-Geräten (Internet of Things) als Botnetz, über das eine DDoS-Attacke mit einem Datenvolumen von 1,2 Terabit pro Sekunde erzeugt wurde.

Dies war der bisher grösste Angriff seiner Art. So wurden bei der aktuellen Attacke auf Dyn zahlreiche Websites lahmgelegt, etwa von Twitter, Spotify, Netflix und Amazon. Betroffen waren auch Schweizer Kunden als sie bei der Suche und Auflösung von Web-Adressen blockiert wurden. Wie können nun Kunden sicherstellen, dass sie über eine Abwehrstrategie gegen DDoS-Angriffe verfügen – oder einen klaren Plan für den Fall besitzen, dass sie Opfer eines Anschlags wurden?

Die Bedrohungen steigen

Es besteht kein Zweifel daran, dass Sicherheitsbedrohungen immer umfangreicher und ausgereifter werden. Dass Schweizer Unternehmen Ziel einer Attacke werden, wird leider immer wahrscheinlicher. Der Sicherheitsspezialist F5 hat die fünf wichtigsten Trends zusammengefasst, die Unternehmen in den nächsten Monaten im Blick behalten sollten, damit sie ausreichend darauf vorbereitet sind.

1.) Jegliche IoT Hardware orten

IoT-Geräte sind aktuell auf dem Vormarsch – doch die Sicherheitsvorkehrungen halten damit nicht Schritt. Schwachstellen in den intelligenten vernetzten Geräten machen sie zu leichter Beute für Cyberkriminelle. Diese kapern immer mehr Geräte wie Überwachungskameras, Heim-Router oder Babyphones und nutzen sie für ihre Zwecke. Mit wenigen Klicks können sie damit massive DDoS-Attacken erzeugen.

In den Unternehmen muss das Bewusstsein für die Schwachstellen von jeglichen IoT-Geräten wachsen, die zwar viele Vorteile bieten, aber gleichzeitig einen weiteren Angriffsvektor für Cyberkriminelle darstellen.

2.) Datenschutz-Grundverordnung GDPR

Die Datenschutz-Grundverordnung GDPR gilt zwar erst ab Mai 2018. Da aber die meisten Unternehmen mehrere Jahre für ihre Umsetzung benötigen dürften, sollten sie dieses Thema jetzt angehen. Angesichts drohender Sanktionen, etwa einer Geldbusse in Höhe von vier Prozent des jährlichen weltweiten Umsatzes, müssen sie ihre IT-Infrastruktur schnell daran anpassen.

Teile der GDPR, etwa das Recht auf Vergessen und die Datenportabilität, können dabei Probleme bereiten. Denn viele Unternehmen wissen gar nicht genau, welche Kundendaten sie wo speichern. Die grösste Herausforderung ist die Ermittlung, für wie viele Daten sie verantwortlich sind. Doch Datenschutzverletzungen oder Forderungen ihrer Kunden können schmerzhafte Einbussen beim Unternehmensgewinn nach sich ziehen und die Kundenbeziehung beschädigen.

3.) Optimale Cloud-Nutzung

Unternehmen migrieren ihre Infrastruktur zunehmend in die Cloud. Dabei bleiben jedoch viele Sicherheitsbedenken ungeklärt. Wissen Unternehmen, wie sie in der Cloud sicher arbeiten und wer den Schlüssel zu ihren Daten besitzt? Aktuelle Technologien ermöglichen den sicheren Übergang in die Cloud.

So wenden CASB-Lösungen (Cloud Access Security Broker) strenge Sicherheitsrichtlinien über mehrere Cloud-Dienste hinweg an. Dadurch erhalten IT-Teams die Kontrolle darüber, wer auf Cloud-Dienste zugreifen darf, und sorgen dafür, dass die Unternehmensdaten ausreichend sicher verschlüsselt sind.

4.) App-Sicherheit

Es gibt heute eine breite Auswahl an mobilen Apps, mit denen Anwender über eine Vielzahl an Geräten von unterschiedlichen Orten aus auf Unternehmensdaten zugreifen. Jede Schwachstelle in diesem Netzwerk, etwa ein mit Malware infiziertes Mobiltelefon, kann für Cyberkriminelle den Zugang zum Unternehmen eröffnen. Gelingt es ihm, sich die Anmeldedaten eines Mitarbeiters zu verschaffen, bekommt er Zugriff auf alle dem Mitarbeiter zugänglichen Daten.

Um sich besser zu schützen, müssen die Unternehmen daher die Sicherheit auf App-Ebene optimieren sowie mehr Wert auf die Aufklärung der Mitarbeiter legen und sich nicht allein auf den guten alten Firewall-Ansatz verlassen.

5.) Identitäts- und Zugangssteuerung

Mitarbeiter können heute auf verschiedene Online-Portale zugreifen – von Finanzdiensten bis zur Spesenabrechnung – und das mit nur einem Nutzerkonto (single Sign-on). Verlässt ein Mitarbeiter das Unternehmen, kann er mithilfe seiner Anmeldedaten weiterhin auf kritische Daten zugreifen, sofern seine Benutzerkonten nicht rechtzeitig deaktiviert wurden.

Deshalb ist es zwingend notwendig, eine Federated-Services-Technik einzusetzen, die einen single-Sign-on-Ansatz unterstützt. Dabei erfolgt die Authentisierung beim Arbeitgeber und die Mitarbeiter werden beim Zugriff auf die Anwendungen zum Cloud-Dienst umgeleitet. Damit haben Unternehmen die Anmeldedaten ihrer Mitarbeiter unter Kontrolle und sind besser vor Betrug geschützt.

Weiterführende Informationen erhalten Sie unter www.f5.com

(Visited 140 times, 1 visits today)

Weitere Artikel zum Thema