Bigger Threats Better Protection

Größere Bedrohungen, besserer Schutz

Cloudbasierte Sicherheit spielt angesichts der zunehmenden Häufigkeit und Größenordnung von Cyberangriffen eine immer wichtigere Rolle beim Schutz von Unternehmen und ihren Kunden.

Doch aufgrund immer neuer Angriffsmethoden weht für die Cloudsicherheit nun ein schärferer Wind. Kriminelle greifen Websites von Unternehmen an, um diese offline zu bringen und/oder vertrauliche Daten zu stehlen. Zwei bestimmte Bedrohungen – Distributed Denial of Service (DDoS) und Angriffe auf Webanwendungen – werden immer umfangreicher, treten häufiger auf und bedrohen jedes Unternehmen mit einer digitalen Präsenz, unabhängig von seiner Größe oder Branche.

In diesem Leitfaden wird untersucht, wie diese Angriffe das Geschäftsrisiko erhöhen, und Sie erfahren, wie Sie sich vor diesen Angriffen schützen können.

Welche Bedrohungen gibt es?

DDoS-Angriffe werden immer ausgeklügelter und fluten Websites über verschiedene Methoden mit gefälschtem Traffic. Sie sind darauf ausgelegt, Websites auszuhebeln, sodass sie nicht mehr für Nutzer verfügbar sind. DDoS-Angriffe können zu Unterbrechungen des digitalen Betriebs eines Unternehmens führen und den Ruf, die Produktivität und den Gewinn des Unternehmens zerstören.

Angriffe auf Webanwendungen haben das Ziel, Informationen in Form von personenbezogenen Daten (PII), Anmeldedaten oder geistigem Eigentum zu kompromittieren. Bei einer Datenschutzverletzung können Angreifer Geld, Informationen oder Identitäten stehlen. Unternehmen, die solche Daten speichern, haben nicht nur mit hohen Kosten für die Beseitigung eines solchen Datenlecks zu kämpfen, sondern können auch für entsprechende Verletzungen haftbar gemacht werden. Eine Datenschutzverletzung hat zudem Auswirkungen auf die Kundentreue und das Image eines Unternehmens.

Wichtige Schutzmaßnahmen

Wenn es für ein Unternehmen unerlässlich ist, stets online verfügbar zu sein, muss sein Management Cybersicherheit proaktiv planen, um seine digitalen Ressourcen aktiv vor Angriffen zu schützen. Lokale Verteidigungssysteme sind nicht in der Lage, DDoS-Angriffe und Attacken auf Webanwendungen effektiv abzuwehren, da diese immer umfassender und komplexer werden. Nur mit einer hoch entwickelten Cloudplattform können Unternehmen den Kampf gegen Cyberkriminelle gewinnen.

Die dynamische Bedrohungslandschaft

Immer mehr Unternehmen führen Transaktionen und den Austausch vertraulicher Daten über digitale Kanäle durch, was sie zu beliebten Angriffszielen für Cyberkriminelle macht. Jedes Unternehmen mit Onlinekontakt zu Kunden, Lieferanten oder Mitarbeitern ist ein potenzielles Ziel für schädliche Angriffe. Die Kriminellen haben Zugang zu leistungsstarken Tools und können unzureichend geschützte Websites lahmlegen oder vertrauliche Daten offenlegen und sie entwenden. Die Angreifer reichen von jugendlichen Einzeltätern bis hin zu staatlich beauftragten Organisationen.

Massive DDoS-Angriffe bedrohen die Verfügbarkeit

In dieser zunehmenden Bedrohungslandschaft nimmt der Umfang der DDoS-Angriffe immer weiter zu – und somit auch die Gefahr geschäftsschädigender Vorfälle. Der durchschnittliche DDoS-Angriff wies im Jahr 2016 einen Umfang von 5 Gbit/s auf – groß genug also, um die meisten Rechenzentren lahmzulegen. Diese Vorfälle verblassen allerdings im Lichte von Mega-Angriffen mit 100 Gbit/s oder mehr, die leider die Regel geworden sind. Die bisher größte von Akamai abgewehrte DDoS-Attacke auf einen einzigen Kunden erzielte 2016 unglaubliche 623 Gbit/s. Zwar ist das ungewöhnlich, aber sicherlich kein Einzelfall. Im ersten und dritten Quartal 2016 konnte Akamai insgesamt 19 Mega-Angriffe vereiteln, also Angriffe mit mehr als 100 Gbit/s.

Darüber hinaus sind wiederholte Attacken mittlerweile die Norm. Im ersten Quartal 2017 hatten Angreifer dasselbe Unternehmen durchschnittlich 35 Mal zum Ziel. Bei dem am häufigsten angegriffenen Unternehmen waren es sogar 350 Angriffe – etwa vier Attacken pro Tag.

Angriffe auf Webanwendungen führen zu kostspieligen Datenschutzverletzungen

Daten speichernde Webanwendungen sind das Ziel von Cyberangreifern, die das System austricksen, um eine Datenverletzung hervorzurufen. Sie durchsuchen jede Eingabe, jeden Parameter und jedes Cookie nach brauchbaren Schwachstellen, die ihnen die Injektion schädlicher Payloads ermöglichen. Diese suchen daraufhin nach Daten und filtern sie heraus.

Angreifer stecken viel Energie in den Diebstahl personenbezogener Daten. Mit der richtigen Kombination aus persönlichen Daten lassen sich neue Kreditkonten erstellen, Käufe über diese Konten abwickeln und sogar neue Identitäten kreieren.

Unternehmen müssen Schwachstellen kontinuierlich durch Anwendungskontrollen schützen, denn Angreifer setzen alles daran, diese Schwachstellen aufzuspüren und auszunutzen. Deshalb benötigen Unternehmen regelmäßig aktualisierte cloudbasierte Lösungen, die Webanwendungen vor schädlichem Traffic schützen.

Aufbau einer effektiven Verteidigungslinie

Verantwortliche sollten die potenziellen Kosten eines Cyber-Angriffs nicht unterschätzen. Zwar können niemals alle Bedrohungen von einem Unternehmen abgewendet werden. Doch das Ziel ist die Minimierung des Geschäftsrisikos. Angreifer müssen beispielsweise davon abgehalten werden, Zugriff auf personenbezogene Daten zu erhalten.

Angesichts der heutigen Bedrohungslandschaft sind eine hohe Skalierbarkeit und folglich cloudbasierte Sicherheitslösungen unerlässlich. Ein global tätiger Cloudanbieter, der über das entsprechende Know-how sowie ein Arsenal an Technologien verfügt, kann Ihre Daten am besten schützen und für hohe Verfügbarkeit sorgen.

Erkennung und Beseitigung

Die ideale Plattform kombiniert topaktuelle Bedrohungsinformationen und Einblicke in den Netzwerktraffic mit einem hochgradig verteilten Servernetzwerk mit datengesteuerten Algorithmen, automatisierten Strategien und kollektiver Intelligenz. Mit diesen Funktionen ausgerüstet kann ein Unternehmen einen DDoS-Angriff bzw. Attacken auf Webanwendungen sofort erkennen und den Angriffstraffic mit leistungsstarken und hochmodernen Sicherheitstools abfangen.

Blockieren von DDoS-Angriffen: Ein zuverlässiger Cloudanbieter kann Ihr Unternehmen durch Kontrollen in der Cloud, z. B. durch DDoS-Scrubbing, vor DDoS-Angriffen schützen. Ein leistungsstarkes Verteidigungssystem verkleinert die Angriffsfläche, trennt legitimen Traffic von schädlichen DDoS-Paketen und fängt schädlichen Traffic in sehr viel größerem Umfang ab als lokale Geräte.

Schutz von Anwendungen: Angriffe auf Webanwendungen können durch eine skalierbare und regelmäßig aktualisierte Web Application Firewall (WAF) abgewehrt werden, indem der Angriff zur Quelle zurückgeleitet wird. Ein erstklassiger Cloudanbieter bietet einen lückenlosen Überblick über die Anfragen und Antworten und stellt schnelle und genaue Datenkorrelationen her. Dieser mehrstufige Schutz hält Angreifer davon ab, in Ihre Systeme und Anwendungen vorzudringen und Daten zu kompromittieren.

Angreifern immer einen Schritt voraus: In der zunehmenden Bedrohungslandschaft können sich Unternehmen nur durch kollektive Intelligenz und vorausschauenden Netzwerkschutz vor Cyberkriminellen bewahren. Unternehmen benötigen Zugang zu einer Big-Data-Analyse-Engine, die Profile von Angreifern, Exploits und Botnets erstellt und ihre Aktivitäten kontinuierlich überwacht. Diese Wissensdatenbank speichert aktuelle Angriffe bei ihrem ersten Auftreten, sodass andere Kunden später von den gewonnenen Erkenntnissen profitieren können.

Fazit

Unternehmen sind ständigen Bedrohungen durch DDoS-Attacken und Angriffe auf Webanwendungen ausgesetzt, die wichtige Betriebsabläufe stören und vertrauliche Daten bedrohen. Die Auswirkungen solcher Angriffe auf Ihr Unternehmen lassen sich durch erstklassige cloudbasierte Sicherheitslösungen mit mehreren Schutzebenen mindern. Leistungsstarke cloudbasierte Sicherheitslösungen bieten ein hochgradig verteiltes Verteidigungsnetzwerk, eine regelmäßig aktualisierte Firewall, eine schnelle Angriffsabwehr sowie kollektive Intelligenz, die Ihr Unternehmen bei der Minimierung der Risiken in einer zunehmend digitalisierten Welt unterstützen.

Verwandte CIO-Inhalte