Akamai dots background

Hacktivismus

Aufgrund der steigenden Verfügbarkeit hochentwickelter Angriffstools und Social-Media-Plattformen, über die Gleichgesinnte sich austauschen können, ist Hacktivismus nicht nur auf dem Vormarsch, sondern floriert regelrecht. Ideologisch motivierte Hackergemeinschaften wie Anonymous und die Syrische Elektronische Armee konnten in der Vergangenheit sehr schnell Kräfte mobilisieren und auf die Botnets und Ressourcen zugreifen, die sie für ausgefeilte Cyber-Angriffe benötigen. Ihr Ziel ist dabei, Protest zu äußern, Rache zu üben oder Propaganda zu verbreiten.

Hacktivismus: Ziele, Taktiken und Strategien

Da Sichtbarkeit für Teilnehmer des Hacktivismus von besonderer Wichtigkeit ist, werden bekannte Pressekanäle und beliebte Webservices neben gängigen Zielen wie Behörden und Finanzinstitute immer öfter Opfer von Cyber-Verbrechen.

Um ein politisches Statement abzugeben oder den Ruf von Unternehmen zu schädigen, nutzen Hacktivismus-Aktivisten verschiedene Taktiken, um digitale Ressourcen zu manipulieren oder den Zugriff darauf zu blockieren, virtuelle Sit-ins zu ermöglichen und vertrauliche Daten und Informationen zu sammeln. Die mit am häufigsten verwendeten Strategien zur Kompromittierung der Online-Präsenz einer Organisation sind SQL-Injection-Angriffe, Brute-Force-Angriffe und DDoS-Angriffe (Distributed Denial-of-Service). Da DDoS-Anwendungen, wie die durch Anonymus bekannte Low Orbit Ion Cannon, interessierten Gruppen und Einzelpersonen ganz einfach zur Verfügung gestellt werden können, können Netzwerkangriffe heute einfacher denn je initiiert werden.

Überwindung der Bedrohung durch Hacktivismus für Unternehmen

Während Hacktivismus immer gängiger wird, sammeln Aktivisten Erfahrungen und lernen, wie sie ausgefeilte Angriffe über mehrere Kanäle entwickeln und durchführen. Dabei passen sie ihre Taktik in Echtzeit an, um auf die Erkennungs- und Abwehrbemühungen von Netzwerksicherheits-Beauftragten zu reagieren. Potenziell gefährdete Unternehmen – d. h. alle Unternehmen mit IT-Ressourcen, die von einer Online-Präsenz abhängen – müssen daher proaktiv, schnell und flexibel möglichen Angriffen entgegenwirken.

Große Schwierigkeiten bereitet dabei die Erkennung und Beseitigung von Bedrohungen, ohne den täglichen Betrieb zu beeinträchtigen. Während eines Angriffs werden IT-Mitarbeiter von anderen wichtigen Projekten abgezogen, und die IT-Infrastruktur des Unternehmens kann langfristig in Mitleidenschaft gezogen werden, ganz zu schweigen von dem Alptraum für die Public Relations, der dadurch entstehen kann. Obwohl herkömmliche Sicherheitsgeräte vor Ort eine wichtige Methode zum Schutz von Unternehmen vor Hacktivismus bilden, erkennen diese Geräte Angriffe auf der Anwendungsebene möglicherweise nicht und brechen unter überdimensionierten, massiv verteilten Bedrohungen zusammen.

Unternehmen, die es sich nicht leisten können, ihre Daten und Systeme Hacktivisten auszusetzen, bietet Akamai das Fachwissen, die Funktionen unserer global verteilten Akamai Intelligent Platform und einen mehrschichtigen, jederzeit verfügbaren Ansatz für die Websicherheit.

  • Die an verteilten Standorten innerhalb des globalen Content Distribution Network bereitgestellte Kona Web Application Firewall erkennt und blockiert potenzielle Angriffe innerhalb des HTTP- und HTTPS-Datenverkehrs und wehrt Angriffe auf Anwendungsebene innerhalb der Akamai-Plattform ab, bevor sie Ihr Rechenzentrum erreichen.
  • Unser Service zur DDoS-Vorbeugung, Kona Site Defender, inspiziert fortlaufend die Anwendungs- und Netzwerkebene und absorbiert oder wehrt die gängigsten Cyber-Angriffstypen ab. Die Verfügbarkeit und Performance Ihrer Website wird dabei nicht beeinträchtigt.

Erfahren Sie mehr darüber, wie diese und andere Akamai Cloud Security Solutions die IT-Ressourcen Ihres Unternehmens vor Hacktivismus schützen.