Cyber-Kriminelle verfolgen bei DDoS-Angriffen drei unterschiedliche Strategien:
Die Methoden lassen sich nach den jeweiligen Layern ordnen, auf die der Angriff abzielt. Eine der häufigsten Methoden ist, Systemressourcen oder Netzwerkbandbreiten zu überlasten (Layer 3 und 4). In den letzten Jahren hat sich unter Cyber-Kriminellen ein Trend abgezeichnet, Angriffe auf die Anwendungsebene (Layer 7) zu verlagern. Muster und Bandbreiten von DDoS-Attacken ändern sich täglich.
Wer sind die Angreifer und wer sind die Opfer?
Angreifer sind meist einzelne Kriminelle oder Gruppierungen, politische Aktivisten, Wettbewerber, enttäuschte Kunden. Ihre Motive sind vielfältig: Erpressung, Konkurrenzschädigung, Neid oder Signale gegen politische Entscheidungen. Das übergeordnete Ziel der Angreifer ist jedoch immer dasselbe: Sie wollen der dahinterstehenden Organisation einen möglichst großen Schaden zufügen.
Opfer einer DDoS-Attacke kann jede Branche und jedes Unternehmen werden. Die Frage ist nicht ob, sondern wann ein Angriff auf das eigene Unternehmen stattfindet. Im Fokus von Cyberkriminellen stehen E-Commerce, Versicherungen und Finanzinstitute, produzierende Unternehmen und das Gesundheitswesen. Auch Rechenzentren und Organisationen aus dem öffentlichen Sektor sind beliebte Ziele.
Welche Schäden richten DDoS-Angriffe an?
Unabhängig von der gewählten Methode können die Schäden weitreichend sein:
Unter den Auswirkungen von DDoS-Attacken können Unternehmen noch Jahre später leiden.
Wie können sich Unternehmen vor Angriffen schützen?
Bei der Bekämpfung von DDoS-Attacken werden vorausschauende Analysen in Zukunft an Bedeutung gewinnen und Sicherheitslösungen verstärkt auf Mathematik, maschinellem Lernen und künstlicher Intelligenz basieren. Mit Hilfe von historischen Daten können Angriffsvektoren präziser und intelligenter vorausgesagt werden, indem vorhandene Ereignisdaten mit den neuen Attacken verglichen werden.
Unternehmen können sich vor Angriffen schützen, indem sie darauf achten, dass ihre IT-Sicherheitslösungen und -mechanismen immer auf dem aktuellen Stand sind. Bei der Auswahl der richtigen Lösung sollte darauf geachtet werden, dass einige wichtige Schlüsselfunktionen beinhaltet sind:
Die jüngsten Angriffe waren nicht nur eine Warnung für Unternehmen, sondern auch ein Hinweis darauf, dass es weiterhin dringenden Handlungsbedarf in Sachen Datenschutz und IT-Sicherheit gibt.
Michael Scheffler, Area Vice President Sales Central Europe bei A10 Networks