Akamai dots background

Syrische Elektronische Armee

Die Syrische Elektronische Armee, die in den Jahren 2013 und 2014 an Einfluss gewonnen hat, hat durch das Hacken von Twitter-Konten, u. a. von Associated Press und Reuters, und durch Angriffe auf die Online-Plattformen beliebter Nachrichtenmedien wie der New York Times und Forbes große Aufmerksamkeit auf sich gezogen. Durch die Ausnutzung von Schwachstellen in Bezug auf die Informationssicherheit bei diesen und anderen namhaften Organisationen konnte sie Aufmerksamkeit erregen und die allgegenwärtigen Bedrohungen und potenziellen Schäden durch Cyber-Angriffe verdeutlichen.

Strategien der Syrischen Elektronischen Armee

Bei der Syrischen Elektronischen Armee handelt es sich um eine locker organisierte Gruppe von Hacktivisten oder Hackern mit einem ideologischen Motiv. Auch wenn die Gruppe in keiner direkten Verbindung zur Regierung des syrischen Präsidenten Bashar al-Assad steht, ist sie doch für die Verbreitung von Propaganda zur Unterstützung dieses Regimes bekannt. Zu den Strategien des Hacktivismus, mit denen sie die vermeintlichen Gegner des Regimes angreift, gehören Spear-Phishing, Website Defacement durch SQL-Injection, DNS-Hijacking, die Erstellung fingierter Facebook- und YouTube-Seiten zum Abgreifen von Anmeldedaten und Verbreiten von Malware und DDoS-Angriffs-Tools. Über ihre Websites und Social-Media-Konten konnte die Syrische Elektronische Armee Sympathisanten rekrutieren und ausbilden, erfolgreiche Hacking-Operationen vermelden und gestohlene Informationen veröffentlichen.

Maßnahmen gegen die Bedrohungen durch die Syrische Elektronische Armee und andere Hacktivistengruppen

Für Organisationen mit einer Online-Präsenz, die für ihr Geschäft von entscheidender Bedeutung ist, stellen Cyber-Angreifer wie die Syrische Elektronische Armee eine erhebliche und zunehmende Bedrohung dar. Im Folgenden sind einige ausgezeichnete Maßnahmen aufgeführt, die Ihr Unternehmen zunächst ergreifen sollte, um diese Art von Bedrohung zu verringern:

  • Einführung von Mitarbeiterschulungen zum Phishing und zu anderen Social-Engineering-Taktiken, die eingesetzt werden, um Zugriff auf die Konten, Datenbanken und Systeme von Unternehmen zu erlangen
  • Durchführung regelmäßiger Schwachstellenanalysen und ein sorgfältiges Sicherheitsmanagement für alle Websites und Web-Anwendungen, um Website Defacement, SQL-Injection und Cross-Site-Scripting zu verhindern
  • Einbindung von Netzwerksicherheits-Tools wie Firewalls, Intrusion-Prevention-Systemen und Netzwerkscanlösungen in die interne Infrastruktur

Wenn die Sicherstellung der Verfügbarkeit, Integrität und Vertraulichkeit der Websites und Web-Anwendungen Ihrer Organisation von oberster Priorität ist, sollten Sie vielleicht weitere Schritte unternehmen, um sich gegen groß angelegte, verteilte Bedrohungen wie DDoS-Angriffe zu verteidigen und Performance-Einbußen während eines Angriffs zu verhindern. Allein mit perimeterbasierten Netzwerksicherheitsprodukten wäre dies schwierig.

Die cloud-basierten Web Security Solutions von Akamai bieten unseren Kunden eine kostengünstige, mehrschichtige Sicherheitslösung, mit der sie ihre Online-Präsenz, ihr Geschäft und ihre Reputation vor der Bedrohung durch Cyber-Angriffe schützen können – egal wie massiv die Bedrohung ist. Unsere Kona Site Defender-Lösung für den Schutz vor DDoS-Angriffen und unsere Web Application Firewall Services, die die einmalige Skalierbarkeit, Flexibilität und herausragende Redundanz der globalen Akamai Intelligent Platform nutzen, erkennen Angriffe auf die DNS-Infrastruktur sowie die Netzwerk- und Anwendungsebenen und wehren sie ab. Die cloud-basierten verteilten Web Security Solutions von Akamai vereiteln Angriffe bereits im Vorfeld, bevor sie Ihr Rechenzentrum erreichen.

Erfahren Sie, wie die Web Security Solutions von Akamai Sie beim Schutz Ihrer Websites und Web-Anwendungen unterstützen können.