Cyberbedrohungen 2017 – 8 Fragen und Antworten

foto-cc0-pixabay-werbefabrik-bedrohung-abwehr

Mit welchen Bedrohungen werden sich Unternehmen in diesem Jahr auseinandersetzen müssen? Wie kann die IT-Security-Branche dagegenhalten? Wie lässt sich eine wirksame Cybersicherheits-Strategie implementieren? Acht Fragen an Guido Erroi, Regional Director für die Regionen Deutschland, Österreich und Schweiz beim Spezialisten für DDoS-Abwehr Corero Network Security.

  1. Mit welchen Bedrohungen werden sich Unternehmen 2017 konfrontiert sehen?

Guido Erroi: Die gesamte Bedrohungslandschaft wird 2017 weiterhin stark in Bewegung sein. Damit müssen sich Unternehmen und Institutionen verstärkt auseinandersetzen. Angreifer sind äußerst erfindungsreich. Und sie sind versiert darin bestehende Schwachstellen auszunutzen und neue Angriffsmethoden zu entwickeln. Das gilt nicht zuletzt für DDoS-Attacken. Die zugrunde liegenden Technologien werden intelligenter und zielgerichteter.

Vor allen Dingen werden wir es im kommenden Jahr mit einer gefährlichen Mischung zu tun haben: DDoS-Angriffe sind jetzt schon vergleichsweise problemlos zu mieten, sie lassen sich über riesige Botnetze bisher nicht gekannten Ausmaßes verbreiten und nicht zuletzt haben wir es mit einem Motivationsbündel zu tun, aus dem heraus es überhaupt erst zu bestimmten DDoS-Angriffen kommt. Zutaten für einen brisanten Cocktail.

Angriffe gefährden potenziell erhebliche Teile der digitalen Wirtschaft, die auf einen funktionierenden Internet-Backbone angewiesen ist. Es ist durchaus realistisch, dass solche Attacken Internet Service Provider ernsthaft in die Bredouille bringen. Die Urheber der Angriffe sind organisierte Kriminelle, genauso wie individuell vorgehende Hacker. Und praktisch jeder, der ein bisschen Geld in der Tasche hat, über technisches Basiswissen und eine Internetverbindung verfügt, kann es ihnen theoretisch gleichtun. Gerade DDoS-Angriffe haben sich in den letzten Jahren stark gewandelt. Längst geht es nicht mehr nur darum Webseiten und Dienste einfach nur lahm zu legen. Inzwischen wird die Verfügbarkeit von Diensten auf unterschiedlichen Ebenen angegriffen und die verschiedenen Angriffsvektoren gehen mit einer Vielzahl von weiteren Sicherheitsrisiken einher.

  1. Was ist ihrer Meinung nach die Nummer 1-Bedrohung im Jahr 2017?

DDoS-Angriffe im Terabit-Bereich werden zur neuen Normalität werden. Sie haben das Potenzial den Internet-Backbone genauso zu beeinflussen wie die Dienste von Internet Service Providern. Kombiniert mit neuartigen Zero-Day-Reflection- und Amplification-Angriffen werden wir diese Szenarien wesentlich häufiger erleben als noch in diesem Jahr. Und nicht nur das. Sie werden gleichzeitig intelligente und mehr zielgerichtete Attacken überhaupt erst möglich machen.

  1. Auf welchem Stand ist die Sicherheitsindustrie aktuell?

Wenn es speziell darum geht DDoS-Angriffe frühzeitig zu bekämpfen, dann kommt Internet Service Providern ganz sicher eine Schlüsselrolle zu. Sie sind in der Lage das Volumen des DDoS-Traffics signifikant zu senken und zwar durch Einsatz geeigneter Erkennungs- und Blockierungssysteme. Diese Maßnahmen verhindern, dass Geräte infiziert und zum Teil eines Botnetzes werden. Ingress-Filter zu nutzen gehört zu den Best Practices um DDoS-Angriffe zu vermeiden. Sie beseitigen das Problem gefälschter IP-Adressen, die häufig bei solchen Attacken verwendet werden. Das wäre ein vergleichsweise simpler erster Schritt zur Verbesserung der Internet-Hygiene. Er würde aber bereits viel dazu beitragen, das Volumen der DDoS-Datenströme zu verringern.

  1. Wie setzen Unternehmen 2017 eine wirksame Cybersicherheits-Strategie am besten um?

Präventiv und somit vorausschauend zu planen wird der Schlüssel sein. »Abwarten und Tee trinken« – sprich, sich auf einem eher reaktiven Ansatz verlassen, wird bei der Art von DDoS-Angriffen, mit denen wir heutzutage rechnen müssen, nicht mehr ausreichen. Von zukünftig vorstellbaren Szenarien gar nicht zu reden. DDoS-Angriffe gänzlich zu unterbinden ist nahezu unmöglich. Hacker sind in diesem Bereich schwer dingfest zu machen. Umgekehrt ist es leider nicht besonders schwierig oder kostspielig eine DDoS-Attacke zu lancieren. Wir können also getrost davon ausgehen, dass DDoS-Angriffe eher mehr als weniger werden. Was uns allerdings zur Verfügung steht sind Technologien mit denen sich Angriffe aufdecken und blockieren lassen bevor sie komplette Netzausfälle oder geschäftsschädigende Service-Unterbrechungen verursachen. Solche Appliances sitzen direkt an der Netzwerkgrenze und überwachen den kompletten Datenstrom. So sind sie in der Lage DDoS-Traffic zu erkennen und nahezu in Echtzeit zu blockieren. Der Vorteil: der betreffende Datenstrom wird nicht erst tiefer ins Netzwerk gelassen um ihn von dort aus beispielsweise in ein Scrubbing-Center umzuleiten. Dazu kommt, dass dann in jedem Fall eine menschliche Intervention notwendig wird, die zusätzlich Zeit kostet. Firmen und IT-Sicherheitsabteilungen sollten sich angesichts der Entwicklung bei DDoS-Angriffen nicht länger auf inzwischen veraltete Technologien verlassen. Mit ihnen kommt man einer derart breiten Palette von möglichen und enorm schädlichen DDoS-Angriffen nicht bei. Unternehmen riskieren den Ausfall von Verbindungen und können nicht sicherstellen, dass legitimer Traffic weiterhin sein Ziel erreicht.

  1. Wie bereiten Unternehmen sich am besten auf die für 2017 prognostizierten Bedrohungen vor?

Ein Unternehmen ist immer nur so gut gegen neuartige Bedrohungen gewappnet wie es in der Lage ist, bestimmte Netzwerk-Events rechtzeitig zu erkennen und einzuordnen. Zeitgemäße Lösungen zur Abwehr von DDoS-Bedrohungen gewähren ununterbrochen die nötige Netzwerktransparenz. Firmen erkennen auftretende DDoS-Vorfälle unmittelbar ebenso wie langfristige Trends. Die Ergebnisse einer Analyse erlauben es dann, die eigenen Sicherheitsmaßnahmen rechtzeitig anzupassen und potenzielle Entwicklungen mit zu berücksichtigen. Insbesondere, was das frühzeitige erkennen, filtern und blockieren des Schad-Traffics angeht.

  1. Kann man das Zerstörungspotenzial quantifizieren?

Die Folgekosten nur einer einzigen DDoS-Attacke beziffern sich für große Unternehmen auf etwa 444.000 US-Dollar. Kosten für entgangene Umsätze und Kosten für die IT. Man braucht nicht viel Fantasie um sich vorzustellen welchen ökonomischen Schaden solche Angriffe anrichten könnten.

  1. Wie schätzen Sie den Stellenwert von Cyberkriminalität für Unternehmen, aber auch für Behörden und Regierungen ein?

DDoS-Angriffe werden sicherlich in der Prioritätenliste ganz nach oben rutschen. Vor allem, wenn man sich das Potenzial von Multi-Vektor-Angriffen im Terabit-Bereich ansieht. Sowohl für Firmen als auch für Behörden und Regierungen.

  1. Ist eine gewisse »Naivität« in den Chefetagen weiterhin verbreitet, wenn es um einen strategischen Ansatz für Cybersicherheit geht?

Noch vor etwa einem Jahr hätte ich die Frage wahrscheinlich mit »Ja« beantwortet. Das sieht heute anders aus. Nicht zuletzt durch die vielen schlagzeilenträchtigen Angriffe in jüngster Zeit. Unsere Erfahrung ist, dass die Führungsebene den Weckruf gehört hat und jetzt reagiert.


Global Threat Report 2016: Status-quo aktueller Cyberbedrohungen für Unternehmen

Europol-Initiative »No More Ransom«

Sicherheit 2017: Blick in die Cybercrime-Glaskugel

Threat Report bringt Licht ins Dunkel aktueller Cyberattacken

Unternehmen rüsten im Bereich Cybersicherheit auf

Malware-Traffic steigert sich bereits zum vierten Mal in Folge

Cyberangriffe unter falscher Flagge täuschen Opfer und Sicherheitsteams

2016: Völlig neue Cyberbedrohungen erfordern veränderte Spielregeln

Für mehr Datensicherheit: Erkenntnisse zu Cyberbedrohungen müssen geteilt werden

Studie über Cyberbedrohungen und deren Folgekosten für mittelständische und große Unternehmen

IT-Security-Strategie erzeugt intensivere Kundenbindung, Wettbewerbsvorteile, höhere Produktivität

Digitale Transformation fordert zunehmendes Bewusstsein für unternehmensweite IT-Security-Strategie

Die unterschätzte Rolle der Mitarbeiter für eine tragfähige IT-Security-Strategie