openPR Recherche & Suche
Presseinformation

Netzwerkbasierte Bedrohungen sind weiterhin auf dem Vormarsch

13.09.201918:35 UhrIT, New Media & Software

(openPR) Threat Report von CenturyLink beschreibt die wichtigsten Angriffsarten und zeigt auf, wie sich das Netzwerk schützen lässt

FRANKFURT/MAIN, 13. September 2019 /PRNewswire/ - Cyber-Bedrohungen eskalieren derart schnell, dass viele Unternehmen nicht Schritt halten können, wenn es darum geht, Bedrohungen zu identifizieren, abzublocken und zu entschärfen. Die sich ausweitende Bedrohungslandschaft sichtbar zu machen ist unerlässlich, aber Aktion ist wichtiger denn je, wie aus einem neuen Threat Report hervorgeht, der von CenturyLink, Inc. (http://news.centurylink.com/) (NYSE: CTL) veröffentlicht wurde.



Den Threat Report 2019 können Sie unter folgendem Link abrufen: https://www.centurylink.com/asset/business/enterprise/report/2019-threat-research-report.pdf

"Auf digitale Innovation fokussierte Unternehmen begeben sich zwangsläufig in eine Welt mit beispiellosen Bedrohungen und Risiken", sagt Mike Benjamin, Leiter von CenturyLinks Threat Research and Operations-Division Black Lotus Labs (https://www.centurylink.com/business/security/black-lotus-labs.html). "Die Bedrohungen entwickeln sich, genau wie die sogenannten Bad Actors, ständig weiter. Finanziell gut ausgestattete Akteure auf Staaten- oder Länderebene und auf Cybercrime fokussierte kriminelle Vereinigungen haben die Einzeltäter vom Typ einsamer Wolf und die weniger ausgefeilten Attacken von Angreifern abgelöst, die sich in Chatrooms profilieren wollen. Glücklicherweise können wir dank unserer umsetzbaren Erkenntnisse unser Netzwerk und das unserer Kunden gegen diese entwickelnden Bedrohungen schützen."

Beobachtungen
- Botnetze: Diese aus infizierten Computern bestehenden Netzwerke sind nach wie vor erfolgreich, weil sie ihre Ziele leicht kompromittieren können und sich per Fernzugriff und verdeckt steuern lassen. Botnetze wie Necurs, Emotet und TheMoon haben sich sowohl in Bezug auf Komplexität als auch Resilienz weiterentwickelt. Malware-Familien wie Gafgyt und Mirai geben ebenfalls kontinuierlich Anlass zur Sorge, da sie auf IoT-Geräte abzielen.
- DNS: Der Domain Name Server (DNS) wird oft als potenzieller Angriffsvektor übersehen, doch wir konnten eine Anstieg der DNS-basierten Angriffe wie z. B. DNS Tunneling beobachten. Der Angriff über einen DNS-Tunnel kann dazu genutzt werden, Daten in den Sub-Domains einer DNS-Abfrage oder -Antwort zu kodieren, was einen ungebremsten Schleichweg ins Netzwerk ermöglicht, um Daten zu extrahieren, Sicherheitskontrollen zu untergraben oder beliebigen Daten-Traffic zu senden. Black Lotus Labs hat aktuell über einen mehrwöchigen Zeitraum hinweg feststellen können, dass durchschnittlich 250 Domains pro Tag auf diese Weise missbraucht wurden, mit mehr als 70.000 Lookups für jede Domain.
- DDoS: Distributed Denial of Service (DDoS) Attacken führen nach wie vor zu verzögert ausgelieferten Diensten und sorgen dafür, dass Unternehmen offline gehen müssen. Wir haben nicht nur eine kontinuierliche Progression bei der Größe der Angriffe beobachtet, sondern auch die Zunahme von sogenannten Burst-Attacken, die eine Minute oder weniger dauern. Die Security Operations Center (SOC) von CenturyLink haben in der ersten Hälfte dieses Jahres 14.000 DDoS-Angriffe auf Kunden abgewehrt. Interessant ist auch, dass 89 Prozent der 100 größten Angriffe in der ersten Jahreshälfte Multi-Vektor-Angriffe waren.
- Herkunftsländer: Regionen mit wachsenden IT-Netzwerken und -Infrastrukturen sind nach wie vor die Hauptquelle für cyberkriminelle Aktivitäten. Die fünf Top-Länder mit den meisten Angriffen in der ersten Jahreshälfte 2019 waren die Vereinigten Staaten, China, Indien, Russland und Vietnam. Während die Vereinigten Staaten, China und Russland hier bereits im Vorjahr geführt wurden, sind Indien und Vietnam neu in den Top 5. Die meisten C2-Angriffe in der ersten Jahreshälfte 2019 waren gegen die Vereinigten Staaten, China, Russland, die Niederlande und Mexiko gerichtet. Die Niederlande und Mexiko sind Neuzugänge unter den Top 5.

Fakten
Täglich werden 139 Milliarden NetFlow Sessions und 771 Millionen DNS-Abfragen über verschiedene, von Black Lots Labs entwickelte Threat Intelligence-Modelle mit maschinellem Lernen erfasst. Black Lotus Labs hat im Zeitraum von Januar bis Juni 2019:

- 1,2 Millionen einzelne Bedrohungen pro Tag erfasst, was für 15 Millionen verschiedene böswillige Hosts steht.
- 4.120 neue C2s validiert, was rund 686 C2s pro Monat entspricht.
- 3,8 Million einzelne Bedrohungen pro Monat nachverfolgt. Diese Bedrohungen werden mit CenturyLink NetFlow- und DNS-Metadaten korreliert, um die Kunden auf eine potenzielle Gefährdung hinzuweisen.

CenturyLink nimmt Sicherheit ernst und trägt proaktiv zum Schutz des Internets bei. Dazu gehört beispielsweise, die Arbeit der böswilligen Akteure zu unterbrechen und Erkenntnisse und Empfehlungen für Unternehmen zum Schutz ihrer Netzwerke bereitzustellen. Hier ist einiges zu beachten:

- Sicherheit sollte direkt in die Netzwerkschichten eingebettet sein, um eine agilere Abwehr und Entschärfung der Bedrohung zu ermöglichen.
- Die passende Lösung für das Unternehmen bestimmen - wo lassen sich Sicherheitskontrollen mit Kompetenz planen, wo wird ein externer Partner benötigt.
- Die Lücke schließen und von Anfang an zusammenarbeiten, um Schutz und Sicherheit in jedes Produkt und jede Lösung zu integrieren, damit in Sachen Sicherheit nicht aufwändig nachgebessert werden muss.
- Evaluieren, was eine vertrauenswürdige Netzwerkumgebung ausmacht, und gute Cyber-Hygiene praktizieren.

Logo - https://mma.prnewswire.com/media/134213/centurylink_logo.jpg

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 1060763
 289

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Netzwerkbasierte Bedrohungen sind weiterhin auf dem Vormarsch“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von CenturyLink Communications Germany GmbH

Bild: Studie zum netzwerk-basierten DDoS-Mitigation-Service: wirtschaftliche Vorteile für Enterprise-KundenBild: Studie zum netzwerk-basierten DDoS-Mitigation-Service: wirtschaftliche Vorteile für Enterprise-Kunden
Studie zum netzwerk-basierten DDoS-Mitigation-Service: wirtschaftliche Vorteile für Enterprise-Kunden
Frankfurt, 7. Juli 2020 - Eine von CenturyLink jüngst beauftragte Total Economic Impact™-Studie (TEI-Studie) von Forrester Consulting belegt, dass der netzwerk-basierte DDoS-Mitigation-Service von CenturyLink den Kunden erhebliche wirtschaftliche Vorteile bringt. Ziel der Studie "TEI™ of CenturyLink DDoS Mitigation Service" war es, den Return on Investment (ROI) zu beziffern, den Unternehmen mit diesem Service erzielen können. Die Studie kommt unter anderem zu folgenden Ergebnissen: - Der ROI beträgt über drei Jahre 222 Prozent. Das anfängl…
CenturyLink erweitert Datacenter-Kapazitäten in Hamburg
CenturyLink erweitert Datacenter-Kapazitäten in Hamburg
Frankfurt, 18. März 2020 - Aufgrund der hohen Nachfrage nach Colocation-Services in der Region hat CenturyLink (NYSE: CTL) seine Datacenter-Infrastruktur in Hamburg ausgebaut. Im Zuge dieser Erweiterung wurde die Gesamtbetriebsfläche auf 2.800 Quadratmeter mehr als verdoppelt. Die Erweiterung unterstützt das Wachstum der Bestandskunden und verleiht darüber hinaus Unternehmen Zugang zu CenturyLinks sicherem globalen Glasfasernetzwerk sowie Zugriff auf ein breites Portfolio an Colocation-, Hosting-, Cloud-Computing-, Security-, Collaboration- u…

Das könnte Sie auch interessieren:

NetDescribe integriert eine vollautomatisierte SIEM-Lösung in sein IT-Sicherheitskonzept
NetDescribe integriert eine vollautomatisierte SIEM-Lösung in sein IT-Sicherheitskonzept
… und Sicherheitsbereich optimal abzudecken. Mit den Lösungen von NetDescribe können Unternehmen ihre Infrastruktur komplett überwachen und sich auch gegen neue Arten von Bedrohungen, wie Advanced Persistent Threats (APT), schützen. Mit dem vollautomatisierten Ansatz der SIEM-Lösung von Hexis Cyber Solutions vereint NetDescribe nun die Anforderungen der …
Radware  bekämpft Tsunami-DDoS-Attacken
Radware bekämpft Tsunami-DDoS-Attacken
… unübertroffen in ihrer Fähigkeit, diese verschlüsselten, hochvolumigen und vektoriellen Bedrohungen zu bekämpfen, die standardmäßige Web Application Firewalls (WAF) und netzwerkbasierte DDoS-Tools umgehen und sie im Wesentlichen unwirksam machen. "Der dramatische Anstieg von Web-DDoS-Tsunami-Angriffen stellt eine unmittelbare Cyber-Bedrohung dar. Organisationen …
Bild: BOTsink 7500: Leistungsfähiger Decoy Server für komplexe NetzwerkeBild: BOTsink 7500: Leistungsfähiger Decoy Server für komplexe Netzwerke
BOTsink 7500: Leistungsfähiger Decoy Server für komplexe Netzwerke
… BOTsink-Familie für die Netzwerk-basierte Erkennung von Bedrohungen um ein High-End-Modell erweitert. ------------------------------ Die BOTsink-Server von Attivo bieten Sicherheitsverantwortlichen die Möglichkeit, netzwerkbasierte Angriffe zu erkennen, zu analysieren und zu bekämpfen. Sie ergänzen Attivos EDN-Suite (Endpoint Detection Net) zur Bekämpfung …
Bild: TippingPoint stellt neue Netzwerk Security Plattform für zentrale Unternehmensnetze und Rechenzentren vorBild: TippingPoint stellt neue Netzwerk Security Plattform für zentrale Unternehmensnetze und Rechenzentren vor
TippingPoint stellt neue Netzwerk Security Plattform für zentrale Unternehmensnetze und Rechenzentren vor
… mit Sicherheitslösungen von Drittanbietern einschließlich Schwachstellen-Assessment und Schwachstellen-Management (VA/VM), Forensik, Security Information Management (SIM), und netzwerkbasierte Anomalie-Erkennung (NBAD). Grundlage für zukunftssicheren Schutz gegenüber Bedrohungen Die neuentwickelte Threat Suppression Engine (TSE) der N-Plattform wurde …
Bild: Erste IP-Video-Überwachungssoftware mit BGV Kassen Zertifikat: SeeTec 5Bild: Erste IP-Video-Überwachungssoftware mit BGV Kassen Zertifikat: SeeTec 5
Erste IP-Video-Überwachungssoftware mit BGV Kassen Zertifikat: SeeTec 5
… Herstellers SeeTec nach einem aufwändigen Testverfahren mit dem BGV Kassen Prüfzertifikat ausgezeichnet. Somit ist SeeTec 5 die erste Software für netzwerkbasierte Videoüberwachungssysteme, welche die Richtlinien für den Einsatz optischer Raumüberwachungssysteme in Banken und Kreditinstituten erfüllt. Bildmaterial zur Tätererkennung Die VBG prüft die …
Sicherheit in großen, komplexen Systemen
Sicherheit in großen, komplexen Systemen
… Februar 2005 im Ludwig Erhard Haus in Berlin auf diese Fragen ein. In Fachvorträgen und Workshops wird z. B. über netzwerkbasierte Videoüberwachung, personalisierte Ausweise, Zutrittskontrolle, sichere Kommunikation sowie Kosten-Nutzen-Aspekte von IT-Sicherheit diskutiert. In der parallel stattfindenden Ausstellung stehen aus dem IT-Sicherheitsumfeld …
Bild: EDR benötigt NDR für umfassende SicherheitBild: EDR benötigt NDR für umfassende Sicherheit
EDR benötigt NDR für umfassende Sicherheit
… und Datenflüsse. Sie bieten somit einen besseren Überblick über das gesamte Unternehmensnetzwerk und alle potenziellen Bedrohungen darin. Zudem ist die netzwerkbasierte Datenerfassung deutlich fälschungssicherer als agentenbasierte Daten, was die Einhaltung von Compliance-Vorschriften erleichtert. Die gilt insbesondere für die von den Aufsichtsbehörden …
Der Wert einer sicheren Infrastruktur - Teil 3: Bedrohungen von innen
Der Wert einer sicheren Infrastruktur - Teil 3: Bedrohungen von innen
… Medium zugreifen darf. Dadurch wird die Sicherheit enorm erhöht, ohne dass die Produktivität darunter leidet. Noch weiter gehen integrierte rechner- oder netzwerkbasierte „Data Loss/Leak Prevention“-Systeme. Mit Hilfe dieser Systeme können Dateien oder einzelne Informationsfragmente (z.B. Kreditkartendaten oder PIN-Nummern) klassifiziert und der Umgang …
Yokogawa und McAfee gründen Partnerschaft zur Verbesserung der Sicherheit von industriellen Steuerungssystemen
Yokogawa und McAfee gründen Partnerschaft zur Verbesserung der Sicherheit von industriellen Steuerungssystemen
… der Partnerschaft, die Yokogawas umfangreiche Erfahrung bei der Bereitstellung von Automatisierungslösungen und McAfees Technologie-Kompetenz im Bereich Cyber-Sicherheit bündelt, soll digitalen Bedrohungen einen Riegel vorgeschoben werden. Insbesondere den Betreibern von Prozessanlagen sollen nahtlose Lösungen an die Hand gegeben werden, mit denen Sicherheitslücken …
Bild: 91 % der Sicherheitsverantwortlichen glauben, dass KI die Security-Teams abhängen wirdBild: 91 % der Sicherheitsverantwortlichen glauben, dass KI die Security-Teams abhängen wird
91 % der Sicherheitsverantwortlichen glauben, dass KI die Security-Teams abhängen wird
Neuer Bugcrowd Security-Report "Inside the Mind of a CISO" enthüllt die Sichtweise von CISOs auf KI-Bedrohungen, ethisches Hacken und benötigtes Fachwissen Bugcrowd, Spezialist für Crowdsourced Cybersecurity, hat den Bericht "Inside the Mind of a CISO" veröffentlicht, in dem mehrere Hundert Sicherheitsverantwortliche weltweit im Hinblick auf ihre Wahrnehmung …
Sie lesen gerade: Netzwerkbasierte Bedrohungen sind weiterhin auf dem Vormarsch