Ratgeber zu Cybersicherheitsbedrohungen

Erfahren Sie mehr über die Quellen und Merkmale aufkommender Cyberbedrohungen und informieren Sie sich zum Schutz Ihres Unternehmens über Best Practices zur Vorbeugung, Identifizierung und Abwehr von DDoS-Angriffen und Sicherheitslücken.

Ratgeber zu den neuesten Bedrohungen

  • Bedrohungsratgeber: CLDAP-Reflection
    Veröffentlicht am 11. April 2017
    Das Akamai Security Intelligence Response Team (SIRT) entdeckte kürzlich eine neue Reflection- und Verstärkungsmethode für das Connection-less Lightweight Directory Access Protocol (CLDAP). In diesem Ratgeber werden die Möglichkeiten und potenziellen Verteidigungsstrategien gegen diese neue Art von Reflection-Angriffen analysiert.

    Weitere Informationen

Vergangene Bedrohungen

  • Bedrohungsratgeber: 2016 State of the Dark Web
    Veröffentlicht am 14. Februar 2017
    2016 war ein aktives Jahr für das Dark Web. Neben Bitcoin (BTC) wurden auch neue Kryptowährungen eingeführt, und die allgemeinen Angebote auf den illegalen Märkten des Dark Web haben sich deutlich gewandelt. In diesem Bedrohungsratgeber erfahren Sie mehr über das Dark Web, einen Überblick der Geschehnisse 2016 und einen Ausblick auf das Jahr 2017.

    Weitere Informationen
  • Bedrohungsratgeber: mDNS-Reflection-DDoS-Angriffe
    Veröffentlicht am 22. Dezember 2016
    Das Threat Research Team von Akamai beobachtete kürzlich, dass Multicast Domain Name Services (mDNS) immer häufiger in DDoS-Angriffen eingesetzt werden. Das Team untersuchte die Nutzung des Protokolls und analysiert das Bedrohungspotenzial dieses vergleichsweise neuen Angriffsvektors.

    Weitere Informationen
  • Bedrohungsratgeber: Mirai-Botnet
    Veröffentlicht am 21. Dezember 2016
    Dieser Ratgeber enthält Informationen und Erkenntnisse zu Angriffen vor und nach der Veröffentlichung des Mirai-Codes. Zudem werden die einschlägigen Forschungsdaten und Prozesse zusammengefasst, auf denen die Erkenntnisse basieren.

    Weitere Informationen
  • Bedrohungsratgeber: Ratgeber zu Einkäufen während der Feiertage 2016
    Veröffentlicht am 22. November 2016
    Die Weihnachtsfeiertage 2016 stehen vor der Tür – auch für den Handel ein echtes Fest. Ein Großteil der Weihnachtseinkäufe hat sich inzwischen ins Internet verlagert. Immer mehr Verbraucher kaufen lieber online, als Stunden in überfüllten Geschäften zu verbringen. Vor diesem Hintergrund empfiehlt es sich, jetzt einen Blick auf die potenziellen Bedrohungen zu werfen, denen Internethändler ausgesetzt sind, und unterschiedliche Abwehrszenarien zu betrachten.

    Weitere Informationen
  • Bedrohungsratgeber: Exploit von internetfähigen Geräten zur Durchführung groß angelegter Angriffskampagnen
    Veröffentlicht am 11. Oktober 2016
    Das Threat Research Team von Akamai berichtete jüngst über einen Vorfall, bei dem mit dem Internet verbundene Geräte millionenfach für massive Credential-Stuffing-Angriffswellen benutzt wurden. Ziel des Angriffs waren wertvolle Nutzerdaten. Die detaillierte Analyse des Threat Research Teams ergab, dass die Geräte als Proxies verwendet wurden, um bösartigen Traffic umzuleiten. Möglich wurde dies durch Schwachstellen in der Betriebssystemkonfiguration der IoT-Geräte.

    Weitere Informationen
  • Bedrohungsratgeber: Kaiten-/STD-Router-DDoS-Malware
    Veröffentlicht am 1. Oktober 2016
    Das Threat Research Team von Akamai untersucht das IoT-basierte Kaiten-/STD-Botnet, das Router von Haushalten und Kleinunternehmen, IP-Kameras und Videorecorder für seine Angriffe nutzt. Diese Schadsoftware weist eindeutige Parallelen zum Mirai-Botnet auf.

    Jetzt ansehen
  • Fallstudie: Eine Analyse von Cross-Site-Scripting-Exploits durch Remote Resource Injection
    Veröffentlicht am 9. August 2016
    Das Threat Research Team von Akamai untersucht Cross-Site-Scripting (XSS)-Angriffe anhand ihrer Auslöser innerhalb der Cloud Security Intelligence (CSI)-Plattform.

    Jetzt ansehen
  • Angriffe im Fokus: DDoS-Angriff mit 363 Gbit/s
    Veröffentlicht am 25. Juli 2016
    Fundierte Analyse eines der größten bestätigten DDoS-Angriffe (Distributed Denial-of-Service) in diesem Jahr auf dem gerouteten Netzwerk von Akamai. Der Angriff verwendete gleichzeitig sechs Vektoren und erreichte einen Spitzenwert von 363 Gbit/s.

    Jetzt ansehen
  • „Time-line of DDoS campaigns against MIT“ (Chronik der DDoS-Kampagnen gegen das MIT)
    Veröffentlicht am 22. Juli 2016
    Akamai SIRT bewertet und analysiert die Chronik der DDoS-Angriffskampagnen gegen das Netzwerk des Massachusetts Institute of Technology (MIT) im Jahr 2016. Seit Januar wurde das Netzwerk Ziel von über 35 DDoS-Angriffen. In fast 43% der Fälle wurden dabei Reflection- und Verstärkungsangriffsvektoren eingesetzt.

    Jetzt ansehen
  • Ratgeber zu mittelschweren DDoS-Bedrohungen: „Trivial File Transfer Protocol (TFTP) Reflection DDoS“ (Reflection-DDoS-Angriffe über TFTP)
    Veröffentlicht am 1. Juni 2016
    Akamai SIRT untersucht eine neue Methode, bei der DDoS-Reflection- und Verstärkungsangriffe nun verstärkt unter Ausnutzung des TFTP (Trivial File Transfer Protocol) erfolgen. Diese Methode reiht sich in den Trend ein, UDP-basierte Protokolle zu kriminellen Zwecken einzusetzen.

    Jetzt ansehen
  • Ratgeber für hochriskante DDoS-Angriffe: „#OpKillingBay Expands Targets Across Japan“ (#OpKillingBay greift nun auch andere Ziele in Japan an)
    Veröffentlicht am 21. April 2016
    Akamai SIRT beobachtet das Wiederaufleben der kriminellen Cybergruppierung #OpKillingBay. Deren Angriffe zielten in den letzten drei Jahren auf japanische Unternehmen ab, welche mit illegalem Wal- und Delfinfang in Verbindung gebracht werden. Laut SIRT hat die Gruppe mit ihren Hackingangriffen seit Anfang 2016 nun auch Branchen im Visier, die nicht direkt involviert sind, beispielsweise die Automobilbranche oder sogar den öffentlichen Sektor.

    Jetzt ansehen
  • Ratgeber für hochriskante DDoS-Angriffe: BillGates-Botnet
    Veröffentlicht am 4. April 2016
    Akamai SIRT hat die Bedrohungslage durch den erst kürzlich entdeckten BillGates-Botnet beobachtet, ein ausgefeiltes Botnet aus der XOR-Familie, von welchem bereits im letzten Jahr berichtet wurde.

    Haftungsausschluss: Die Malware wurde nach dem früheren CEO von Microsoft, Bill Gates, benannt, da sie Linux-Computer angreift und nicht auf Windows abzielt. Diese Malware ist jedoch in keiner Weise mit der Microsoft Corporation oder deren Gründer Bill Gates verbunden.

    Jetzt ansehen
  • DNSSEC DDoS-Verstärkungsangriffe
    Veröffentlicht am 16. Februar 2016
    Bei DNS-Reflection- und DDoS-Verstärkungsangriffen kommen immer häufiger DNSSEC-konfigurierte Domains zum Einsatz, wodurch DNS-Resolver effektiv als ein gemeinsames Botnet genutzt werden.

    Jetzt ansehen
  • Kontinuierlicher Anstieg von SEO-Angriffen
    Veröffentlicht am 12. Januar 2016
    Angreifer nutzen SQL-Injection-Sicherheitslücken von Websites, um gefälschte Webinhalte zu injizieren und die Rankings bei Suchmaschinen (SEO) zu manipulieren.

    Jetzt ansehen