openPR Recherche & Suche
Presseinformation

Daten-Bedrohung durch Cyber-Attacken

12.08.201313:38 UhrIT, New Media & Software
Bild: Daten-Bedrohung durch Cyber-Attacken
Markus Krieg von BREKOM weiß, wie Unternehmen sich vor Cyber-Attacken schützen können.
Markus Krieg von BREKOM weiß, wie Unternehmen sich vor Cyber-Attacken schützen können.

(openPR) Paderborn. Der blanke Horror für Betreiber von Websites und vor allem von Webshops ist ein DDoS-Angriff, der über das Internet eine ganze Datenflut aussendet. Das erfolgt so lange, bis der Webserver völlig überlastet ist und lahmgelegt wird. DDoS steht für „distributed denial of service“ und ist ein verteilter Angriff, der zur Dienstverweigerung führt. Auf diese Art und Weise kommt es immer häufiger zu Attacken durch Hacker und Kriminelle. Sie versuchen, sich so durch Geldforderungen zu bereichern. Wer nicht die Erpressung im Sinn hat, sucht vielleicht nur Rache oder will den Betreiber „bestrafen“ oder Datendiebstahl begehen.



Um tatsächlich einen verteilten Angriff durchzuführen, benötigen die Täter eine Vielzahl von Rechnern, von denen aus sie die Attacken starten können. „Die Hacker nutzen dabei Computer, die nicht gegen Sicherheitslücken geschützt sind, auf denen keine Windows-Updates eingespielt sind oder auf denen ein veraltetes oder gar kein Antivirenprogramm installiert ist“, erläutert Markus Krieg, Leiter der BREKOM-Niederlassung in Paderborn. Die Programme, die die DDoS-Angriffe steuern, „übernehmen“ den Computer, und der Täter kann diesen dann von außen kontrollieren. Die Nutzer merken davon in der Regel nichts. Der IT-Dienstleister BREKOM weiß um dieses Risiko und empfiehlt, die Sicherheitsrisiken mit geeigneten Lösungen zu minimieren.

Abwehrstrategien und Maßnahmen

Auch das Bundesamt für Sicherheit und Informationstechnik (BSI) hat die Gefahr erkannt und rät zu Maßnahmen, mit deren Hilfe DDoS-Angriffe abgewehrt werden sollen. Zum einen sind dies Traffic-Analysen. Sie zeigen, wie der Verlauf der Auslastung von Unternehmensressourcen in Bezug auf die Leitungen, Server und Sicherheitssysteme ist. Ein anderer Weg zur Abwehr ist, das Ziel des Angriffes temporär auszuschalten und es somit nicht erreichbar zu machen. Eine weitere Möglichkeit besteht in der Filterung von Quelladressen. Sind diese so eingestellt, dass die Quelladresse im Bereich der angreifenden IP-Adresse liegt, kann Letztere vom Router verworfen werden.

Um wirklich sichere Abwehrmechanismen zu implementieren, setzt der IT-Dienstleister BREKOM als zertifizierter Partner auf das Know-how des führenden Security-Herstellers Fortinet. Der weltweit tätige Spezialist für Netzwerksicherheitsapplikationen hat für jedes bedrohte Zielsystem und sämtliche angreifbaren Infrastruktur-Teile Schutzlösungen entwickelt. Diese helfen, die durch DDoS-Angriffe entstehenden Schäden abzuwenden. Ein mehrstufiges Abwehrmodell innerhalb des FortiGate-Systems von Fortinet entlastet die vorhandenen Ressourcen und sorgt somit für einen weiterhin flüssigen Arbeitsablauf innerhalb des Hauptprozessors, also der sogenannten CPU. Der DoS-Sensor (Denial of Service) erkennt sogar bereits den Angriff, bevor klassische Firewallregelungen greifen. Aktuell erkennt der Sensor zwölf verschiedene Typen von Netzwerk-Anomalien. Das Fortinet-System hat auch Lösungen für eine hardwarebasierte sowie eine webapplikationsbasierte Abwehr im Angebot. Für Unternehmen mit bereits hohen Sicherheitsstandards, die trotzdem vor einem hochvolumigen DDoS-Angriff kapitulieren würden, gibt es Möglichkeiten, sich exakt vor der Hochleistungs-DDoS-Attacke zu schützen. „Wichtig ist, dass die Systeme zu jeder Zeit verfügbar bleiben und auch bei DDoS-Angriffen eine hohe Frequenz sichergestellt ist“, erklärt Markus Krieg von BREKOM.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 739637
 640

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Daten-Bedrohung durch Cyber-Attacken“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von BREKOM GmbH

Vom Antennentelefon zum Dark-Net - Warum IT-Security immer wichtiger wird
Vom Antennentelefon zum Dark-Net - Warum IT-Security immer wichtiger wird
Die technische Entwicklung hält die Bevölkerung in Atem. Immer rasanter geht es voran – auf jeden Entwicklungsschritt folgt ein neuer. Das World Wide Web entwickelt sich jeden Tag zu einem immer facettenreicheren Datenspeicher. Ein Medium von Übertragungswegen für Bilder, Videos, E-Mails, Telefonate, Chats und vieles mehr. Kein Wunder, dass dort manchem der Überblick verloren geht. Dabei besteht mit jeder neuen Entwicklung ein neues potentielles Sicherheitsrisiko. IT-Security ist nicht mehr nur ein Stichwort für Spezialisten der Informationst…
Bild: Profi-Netzwerkanalyse für den MittelstandBild: Profi-Netzwerkanalyse für den Mittelstand
Profi-Netzwerkanalyse für den Mittelstand
>> IT-Dienstleister BREKOM bietet kostenlosen Workshop zu Analyse und Design des Netzwerks an Das Netzwerk eines Unternehmens bildet die Grundlage für die Kommunikation von Mitarbeitern, Kunden, Lieferanten und Partnern sowie PCs, Servern und Maschinen. Es muss sich immer anspruchsvolleren Herausforderungen stellen, wie z. B. Echtzeit-Anwendungen und der kontinuierlichen Erhöhung der zu transportierenden Datenmengen. Entspricht das Netzwerk noch den aktuellen Anforderungen? Das Netzwerk wächst mit einem Unternehmen. Die Veränderungen, die i…

Das könnte Sie auch interessieren:

Neues E-Book von Cyber-Ark gibt Tipps zum Schutz vor Cyber-Attacken
Neues E-Book von Cyber-Ark gibt Tipps zum Schutz vor Cyber-Attacken
… Privileged Identity Management, hat ein E-Book mit dem Titel „Don’t Give Cyber-Attackers the Privilege” veröffentlicht. Das E-Book bietet umfassende Informationen zu den Charakteristiken heutiger Cyber-Attacken und zeigt Wege auf, wie man sich effizient schützen kann. In den letzten 18 Monaten war eine deutliche Zunahme von Cyber-Attacken zu registrieren. In …
Bild: AraCom bietet Unternehmen Schutz vor Cyber-AttackenBild: AraCom bietet Unternehmen Schutz vor Cyber-Attacken
AraCom bietet Unternehmen Schutz vor Cyber-Attacken
… Cyber-Kriminalität, 98 Prozent der befragten Unternehmen gehen davon aus, dass ihr Unternehmensnetz von bösartiger Software befallen werden könnte. Die gängigsten Cyber-Attacken "Häufig erfolgen Angriffe auf Datenbanken um Informationen auszuspähen oder mit DoS-Attacken ganze Unternehmenswebsites lahmzulegen. Außerdem werden personenbezogene Angriffe mit dem …
Bild: Arbor Networks und Google Ideas machen Denial-of-Service-Attacken transparentBild: Arbor Networks und Google Ideas machen Denial-of-Service-Attacken transparent
Arbor Networks und Google Ideas machen Denial-of-Service-Attacken transparent
Digital Attack Map illustriert wachsende Bedrohung durch DDoS-Angriffe auf Unternehmen München, 28. November 2013. Distributed-Denial-of-Service-Attacken (DDoS) zählen zu den gefährlichsten Waffen im Arsenal von Cyber-Kriminellen. Mit mehr als 100 GBit/s laufen diese Angriffe heute bereits, zeigen die Ergebnisse aus den Labs von Arbor Networks, einem führenden Anbieter von Netzwerksicherheits- und -Managementlösungen. Um Unternehmen die Gefahren hautnah zu demonstrieren und zu zeigen, welche DDoS-Angriffe permanent und weltweit stattfinden, …
Bild: Websense nennt die acht größten Sicherheits-Bedrohungen für 2014Bild: Websense nennt die acht größten Sicherheits-Bedrohungen für 2014
Websense nennt die acht größten Sicherheits-Bedrohungen für 2014
München, 18. November 2013 – Verbesserte Schadsoftware, Datenzerstörung und ein Erbfolgekrieg zwischen Exploit-Kits: Diese und andere Bedrohungen prophezeit der Security-Experte Websense für das nächste Jahr. In diesem Jahr sorgte das Thema Cyber-Security mit nationalstaatlichen Angriffen, spektakulären Fällen von Datenmissbrauch und der Verhaftung prominenter Hacker für Schlagzeilen. Die Websense Security Labs haben jetzt in einem Report ihre Prognosen für 2014 veröffentlicht. Acht wesentliche Bedrohungen sehen die Sicherheitsexperten im nä…
Alarmierende Zahlen zu Cyber-Kriminalität
Alarmierende Zahlen zu Cyber-Kriminalität
(Mynewsdesk) Bonn (news4today) – Die Zahlen zu Cyber-Kriminalität sind besorgniserregend. Innerhalb der letzten sechs Jahre verzeichnen die Kriminalstatistiken einen Anstieg von rund 87 Prozent. „Mit der Intensität der kriminellen Aktivitäten im Bereich Cyber-Crime hat auch für Internetnutzer das bestehende Gefährdungspotenzial zugenommen“, verdeutlicht der Präsident des Bundeskriminalamtes, Jörg Ziercke. Cyber-Kriminalität erstreckt sich mittlerweile auf eine wachsende Anzahl von Straftaten. Zum Bereich Cyber-Kriminalität zählt das BKA dabe…
Sloth-Attacken: EfficientIP warnt vor neuer, schleichende Alternative zu DDoS-Angriffen
Sloth-Attacken: EfficientIP warnt vor neuer, schleichende Alternative zu DDoS-Angriffen
Security-Experte rät Unternehmen zu erhöhter Wachsamkeit bei Angriffen auf DNS-Server Eschborn, 29. Juli 2015 – Cyber-Angriffe auf Unternehmen und sogar Regierungen sind mit Anbruch des 21. Jahrhunderts regelmäßig in den Medien vertreten. Mit den ständig neuen Formen von Hacker-Angriffen Schritt zu halten, ist dabei eine der größten Herausforderungen für Security-Experten. EfficientIP, ein führender Anbieter von DDI-Lösungen (DNS, DHCP und IPAM) sieht nach der großen Bandbreite von DDoS-Angriffen eine langsamere Form als neue Bedrohung: die …
Deutscher Sicherheitsspezialist 8ack klärt Botnet-Angriffe auf und stellt Frühwarnsystem vor
Deutscher Sicherheitsspezialist 8ack klärt Botnet-Angriffe auf und stellt Frühwarnsystem vor
… beiden Produkte "Global-Attack-Map" und der IP-Reputation-Service von 8ack zum Einsatz. Global-Attack-Map Die Global-Attack-Map ist Teil des umfassenden Services von 8ack gegen Cyber-Attacken für Carrier, Service-Provider und Unternehmen. Basis für die Daten der Hacker-Aktivitäten sind weltweit verteilte Sensoren, die als Honeypot in Rechenzentren …
Ransom-Attacken weiter auf dem Vormarsch
Ransom-Attacken weiter auf dem Vormarsch
… die Befragten die größte Gefahr, gefolgt von Reputationsverlust und dem Ausfall von Diensten. • Obwohl eines von vier Unternehmen (24%) über tägliche oder wöchentliche Cyber-Attacken berichten, haben fast 80% der befragten Unternehmen die Kosten solcher Angriffe nicht kalkuliert, und jedes dritte hat keinen Notfallplan für solche Vorkommnisse. • …
Bild: Cyber Security: Mobility und Cloud Computing verschärfen die BedrohungslageBild: Cyber Security: Mobility und Cloud Computing verschärfen die Bedrohungslage
Cyber Security: Mobility und Cloud Computing verschärfen die Bedrohungslage
… und Datenklau Diese Aufmerksamkeit ist angebracht, denn der Schutz vor internetbasierten Sicherheitsangriffen betrifft alle Unternehmen und öffentlichen Einrichtungen. Als größte, durch Cyber-Attacken hervorgerufene Schäden stehen bei den Organisationen an erster Stelle der Imageschaden bzw. Vertrauensverlust bei den Kunden. Darüber hinaus befürchten …
Cyber-Ark-Studie: Cyber-Attacken sind die größte Sicherheitsbedrohung
Cyber-Ark-Studie: Cyber-Attacken sind die größte Sicherheitsbedrohung
Heilbronn, 27. Juni 2013 – 80 Prozent der Unternehmen halten Cyber-Attacken inzwischen für gefährlicher als terroristische Angriffe. So lautet das Ergebnis einer aktuellen Studie des Sicherheitssoftware-Anbieters Cyber-Ark. Zudem sind 57 Prozent der Meinung, dass die klassische Perimeter-Sicherheit als geeignetes Abwehrmodell an ihre Grenzen stößt. Die …
Sie lesen gerade: Daten-Bedrohung durch Cyber-Attacken