Akamai Lines Background

Bedrohungsratgeber zu Cybersicherheit 2015

Erfahren Sie mehr über die Ursachen und Merkmale aufkommender Cyberbedrohungen sowie über Best Practices zur Vorbeugung, Identifizierung und Abwehr von DDoS-Angriffen und Schwachstellen für mehr Sicherheit in Ihrem Unternehmen.

  • Elektronische Krankenakten: Risiken und Schutzstrategien
    Veröffentlicht am 16. November 2015
    Cyberkriminelle stehlen immer häufiger Daten aus elektronischen Krankenakten (EMRs), die für verschiedene Betrugsarten eingesetzt werden können.

    Jetzt ansehen
  • Fallstudie: FASTDNS-Infrastruktur im Kampf gegen XOR-Botnet
    Veröffentlicht am 12. November 2015
    Diese XOR DDoS-Malware kam in einem zehntägigen DDoS-Angriff mit mehreren Vektoren gegen die FASTDNS-Infrastruktur von Akamai zum Einsatz.

    Jetzt ansehen
  • Torte-Botnet: Eine Untersuchung zu Spambots
    Veröffentlicht am Montag, 2. November 2015
    Ein mehrstufiges, dezentrales und weit verbreitetes Botnet, das im Rahmen von E-Mail-Spamkampagnen zum Start von Brute-Force-Angriffen genutzt wird.

    Jetzt ansehen
  • Neuer Ratgeber zu Vektoren von DDoS-Reflection-Angriffen
    Veröffentlicht am 28. Oktober 2015
    NetBIOS(Name Server)-, RPC-Portmap- und Sentinel-Reflection-DDoS-Angriffe, die auf Lizenzserver abzielen.

    Jetzt ansehen
  • Ratgeber zu XOR DDoS-Angriffen
    Veröffentlicht am 29. September 2015
    Mit XOR DDoS-Malware infizierte Linux-Systeme führen DDoS-Angriffe auf bis zu 20 Ziele pro Tag aus.

    Jetzt ansehen
  • Zusammenfassung der Fallstudie zur Aktivität von DD4BC
    Veröffentlicht am 9. September 2015
    Bei den letzten Bitcoin-Erpressungskampagnen durch DD4BC von Mai bis Juli 2015 wurden neue Taktiken mit Schwerpunkt auf die sozialen Medien und DDoS-Methoden angewendet.

    Jetzt ansehen
  • Ratgeber zu RIPv1 Reflection-DDoS-Angriffen
    Veröffentlicht am 1. Juli 2015
    Angreifer nutzen die veraltete Version Routing Information Protocol (RIPv1) für Reflection- und Verstärkungsangriffe.

    Jetzt ansehen
  • Aktivitätsprofil von DD4BC
    Veröffentlicht am 23. April 2015
    Diese kriminelle Gruppierung, die sich Bitcoins erpresst, indem sie mit der Durchführung groß angelegter DDoS-Angriffe droht und DDoS-Schutz anbietet, hat ihre Angriffspunkte erweitert.

    Jetzt ansehen
  • Ratgeber für Reflection-basierte DDoS-for-Hire-Angriffe auf Joomla
    Veröffentlicht am 25. Februar 2015
    Cyberkriminellen greifen Joomla-Server mit Reflection-Techniken an, um DDoS GET-Floods durchzuführen.

    Jetzt ansehen
  • Ratgeber für MS SQL Reflection-DDoS-Angriffe
    Veröffentlicht am 12. Februar 2015
    Cyberkriminelle greifen SQL-Serverinstanzen im Internet mit Reflection-Techniken an, um DDoS-Verstärkungsangriffe durchzuführen.

    Jetzt ansehen