Mit jedem IoT-Device steigt die Gefahr an DDoS-Angriffen

Mit jedem IoT-Device steigt die Gefahr an DDoS-Angriffen

Distributed-Denial of Service (DDoS) wurde einer breiten Öffentlichkeit ein Begriff, als im vergangenen Jahr über mehrere DDoS-Angriffe berichtet wurde. So legten Angreifer im Oktober 2016 die Infrastruktur des US-Unternehmens Dyn mehrere Stunden lang lahm. DDoS-Angriffe gibt es bereits seit den späten 1990er Jahren; sie sind also keine neue Bedrohung. Der Angriff auf Dyn war jedoch […]

Unternehmen wollen DDoS-Schutz vom Service-Provider

Unternehmen wollen DDoS-Schutz vom Service-Provider

Fast 40 Prozent der mittleren und großen Unternehmen in Europa setzen beim Kampf gegen Cyberangriffe bevorzugt auf ihren Internet-Service-Provider (ISP). Lediglich 10 Prozent bevorzugen einen dedizierten Security-Service-Provider, während etwa jedes zweite Unternehmen ausschließlich interne Teams für die Cybersecurity beschäftigt. Das ist eines der Ergebnisse der „2017 Executive Application & Network Security Survey von Radware“. Trotzdem […]

IT-Security sollte Teil des Risikomanagements sein

IT-Security sollte Teil des Risikomanagements sein

Noch immer unterschätzen viele Unternehmen das Risiko, Opfer eines DDoS-Angriffs zu werden. Dieses Kalkül kann schnell unerwünschte finanzielle Auswirkungen haben. Eine frühzeitige Risikobewertung hilft nach Meinung von Akamai, „Reparaturkosten“ zu vermeiden. Wie hoch das individuelle Risiko für ein Unternehmen wirklich ist, von einer DDoS-Attacke oder einem Hacker-Angriff auf Web-Applikationen betroffen zu sein, kann niemand genau […]

DDoS – die große Gefahr für E-Commerce

DDoS – die große Gefahr für E-Commerce

Aufgrund der hohen Besucherfrequenz stehen E-Commerce-Webseiten im Mittelpunkt gezielter Attacken – im Speziellen DDoS-Angriffe. Findet ein Angriff statt und ist die Webseite daraufhin nicht mehr erreichbar, können hohe Einnahme-Verluste die Folge sein. Die Kieler Sicherheitsunternehmen 8ack bietet mit dem „8ackProtect“ über ein mehrstufiges Verfahren sowie die fortwährende Überwachung der Cyberthreat-Landschaft aktiven Schutz für die gesamte […]

Cloudbasierte Web-Application-Firewall

Cloudbasierte Web-Application-Firewall

Der Anbieter aus Deutschland für die neue cloudbasierte Web-Application-Firewall (WAF) zum Schutz von Webseiten und Online-Shops gegen Angriffe aus dem Internet, Net Wächter, hat seine Online-Anfragen und Testaccount-Nutzer der ersten zwei Monate analysiert. Demnach ist das Interesse für Web-Application-Firewalls ein klares Businessthema: Nur 5 Prozent aller Net Wächter-Anfragen kommen von Privatpersonen, Bloggern oder Freelancern und […]

Angriffe mit Exploit-Kits nehmen wieder zu

Angriffe mit Exploit-Kits nehmen wieder zu

Check Point hat eine kontinuierliche Zunahme der Zahl der Cyber-Attacken mit Exploit-Kits weltweit erkannt, denn das Rig-Exploit-Kit wurde die am häufigsten vorkommende Form des Angriffs im Global-Threat-Impact-Index für April. Exploit-Kits dienen dazu Schwachstellen auf Maschinen zu entdecken und zu nutzen, um weiteren bösartigen Code herunterzuladen und auszuführen. Bis zum letzten Monat war ihre Nutzung weltweit […]

Verwalten und Priorisieren von Schwachstellen grundlegend verändern

Verwalten und Priorisieren von Schwachstellen grundlegend verändern

Skybox Security hat die Verfügbarkeit von Threat-Centric-Vulnerability-Management (TCVM) für die Skybox-Security-Suite bekanntgegeben. Dies bedeutet eine grundlegende Veränderung bei der Herangehensweise an das Verwalten und Priorisieren von Schwachstellen. Mit TCVM entwickelt sich Schwachstellen-Management vom Versuch, alles zu jeder Zeit sofort patchen zu wollen, zu einem fokussierten, intelligenten Prozess, der reale Bedrohungen berücksichtigt. Dies geschieht, indem TCVM verschiedene […]

Containment als Strategie für eine sichere Digitalisierung

Containment als Strategie für eine sichere Digitalisierung

2017 bringt sichere Netzwerke mit Services, DDoS-Schutz und IoT: Eine Einschätzung von Johan Ragmo, Market Development & Networks Director EUNO bei Alcatel Lucent Enterprise. Die digitale Transformation wird in den einzelnen Unternehmen sehr unterschiedlich umgesetzt. Auf der einen Seite gibt es nach wie vor den explosionsartigen Anstieg von vernetzten Endgeräten (das IoT-Phänomen) und große Fortschritte beim […]

Kriterien zur Auswahl eines Cloud-Sicherheitsanbieters

Kriterien zur Auswahl eines Cloud-Sicherheitsanbieters

DDoS-Attacken werden immer gefährlicher. Das zeigen Aktivitäten von verschiedensten Hacker-Gruppen, die sich mit unterschiedlichen Namen wie etwa DD4BC, Stealth Ravens sowie aktuell XMR Squad (https://blogs.akamai.com/de/2017/04/neue-ddos-erpresserbande-attackiert-grosse-deutsche-websites.html) schmücken. Sie versuchen Schutzgelder zu erpressen und Websites lahm zu legen. Optimal mit lokalen Firewalls und Antiviren-Programmen abgestimmte spezialisierte Cloud-Security-Services bilden den zentralen Baustein einer umfassenden Lösung, mit der Unternehmen […]

Ransomware zielt vorrangig auf vier Branchen

Ransomware zielt vorrangig auf vier Branchen

Der Global-Threat-Intelligence-Report 2017 von NTT Security  zeigt unter anderem, dass 77 Prozent der gefundenen Ransomware auf die vier Sektoren Business und Professional Services, öffentliche Verwaltung, Gesundheitswesen und Einzelhandel entfielen. Phishing-Angriffe sind für drei Viertel der vorhandenen Malware verantwortlich und für ein Drittel aller Authentifizierungsversuche werden lediglich 25 verschiedene Passwörter genutzt. Der Global-Threat-Intelligence-Report (GTIR) analysiert Daten […]

1 2 3 5