Schutz vor DDoS-Attacken

Bloß kein Roulette in der IT-Sicherheit

Im Zuge der Digitalisierung lautet die Frage nicht mehr, ob Internetkriminelle erfolgreich analoge Schutzmechanismen von Unternehmen überwinden, sondern lediglich wann. Von daher kann, wer ausschließlich auf traditionelle Schutzmechanismen wie Hardware-Appliances für die Unternehmens-IT setzt, genauso gut russisches Roulette spielen.

IT-Sicherheit: Besser kein Roulette spielen

Fast wie Roulette spielen: IT-Manager ändern ihre IT-Sicherheitsstrategie selbst nach einer Cyberattacke nur selten.

Im Jahre 2021 wird laut einem Ausblick von Cisco 58 Prozent der Weltbevölkerung aktiv das Internet nutzen. „Informationstechnologie wird ein so starker ‚Wegbereiter‘ sein, dass ganze Geschäftsmodelle nur noch auf Basis von IT funktionieren“, erklärt Peter Knapp, Chief Digital Officer beim Stellgerätetechnikhersteller Samson AG. Mittlerweile ist fast jeder Geschäftsprozess direkt oder indirekt durch IT gestützt. Die Prozesse werden dabei immer kritischer, wodurch die Abhängigkeit von einer stabilen Internetverbindung auf der anderen Seite wieder steigt.

„Dieser Trend wird sich in der Zukunft noch verschärfen,“ ergänzt Marc Wilczek, Geschäftsführer beim IT-Security-Provider Link11, und erklärt weiter: „In Zeiten der Digitalisierung werden immer mehr Bereiche durch IT ersetzt, mit der Folge, dass ein Ausfall der IT ein immer größer werdendes Risiko darstellt“. Cyber Arks „Global Advanced Threat Landscape Report“ zufolge ändert fast die Hälfte (46 Prozent) der 1.300 befragten IT-Manager ihre IT-Sicherheitsstrategie selbst nach einer Cyberattacke nur selten. „Solche Zahlen sind erschreckend, und ich verstehe nicht, warum IT-Entscheidungsträger dazu neigen, russisches Roulette zu spielen“, kommentiert Wilczek.

IT ändert sich, Cyberkriminalität aber auch

Die Zukunft bringt jedoch nicht nur rasante Änderungen der IT, sondern auch in der Cyberkriminalität mit sich. Das ist zum einen der Verfügbarkeit neuer Technologien wie Künstlicher Intelligenz und deren Nutzen für sowohl IT-Sicherheit als auch Cyberkriminalität, zum anderen den wachsenden Ressourcen digitaler Infrastrukturen geschuldet. Zurzeit existieren auf der Welt bereits rund acht Milliarden Internet-of-Things-Geräte (IoT). Diese sind bemerkenswerterweise bereits heute der Menschheit zahlenmäßig überlegen. Laut Ciscos „The Internet of Things Report“ wird diese Zahl bis zum Jahre 2020 sogar auf 50 Milliarden ansteigen. „Vor allem IoT-Geräte stellen eine Gefahr für Unternehmen dar, da diese mit geringem Aufwand von Internetkriminellen für Cyberangriffe missbraucht werden können. Diese Geräte sind in der Regel unzureichend geschützt und werden in der Masse zu einem tödlichen Instrument, um Unternehmen vom Netz zu nehmen“, weiß Wilczek.

Schon immer waren IT-Ausfälle schädlich für Unternehmen. Doch mit steigender Vernetzung haben sich die Umstände und damit einhergehende Risiken grundlegend verändert. Wenn die Mitbewerber nur einen Klick entfernt sind, wird Echtzeit zur Grundvoraussetzung, um überhaupt konkurrenzfähig zu bleiben. Daher reichen in der Regel sogar schon Verlangsamungen der IT, um einem Unternehmen erheblichen Schaden zuzufügen. Oftmals ist jedoch der Konkurrenzfaktor gar nicht der verheerendste. „Bei allem Respekt vor E-Commerce – es macht einen Unterschied, ob ein Buch nicht geliefert wird oder ob eine komplette Produktionsanlage steht, möglicherweise noch mit gefährlichen Gütern“, erklärt Knapp.

Signifikanter Anstieg an DDoS-Attacken

Es gibt unterschiedliche Möglichkeiten für Kriminelle, ein Unternehmensprozesse und Produktionsketten „offline“ zu nehmen. Eine der gefährlichste ist das Ausführen von Distributed-Denial-of-Service-Attacken (DDoS). „Unsere Experten haben über die vergangenen Jahre einen signifikanten Anstieg an DDoS-Attacken verzeichnen können“, führt Wilczek aus. „Das Problem ist, dass man heutzutage kein Informatiker mehr sein muss, um solche Attacken auszuführen. Auch ein Laie kann heutzutage ins Darknet gehen und für Services zahlen, welche besagte Angriffe für einen ausführen“, ergänzt er. Die Folgen sind dabei mehr als verheerend. Knapp erklärt: „Die Konsequenzen liegen meist in Einnahmeausfall, erhöhten Kosten wegen Reparaturmaßnahmen, aber vor allem in Imageschädigung, Vertrauensverlust und somit eventuell sehr hohen Kosten, um dieses Vertrauen bei Kunden, Lieferanten und auch Mitarbeitern wiederzugewinnen.“ Weiterhin erklärt er: „Je nach Kritikalität und Art des Ausfalls kann es bis zum Existenzrisiko des Unternehmens gehen.“

„Zeit“ ist heutzutage einer der wichtigsten Faktoren, wenn es um IT geht. Sekunden sind hier bereits entscheidend. Wenn schädlicher IP-Verkehr nicht sofort ausgefiltert wird, ist das Unternehmen vom Netz getrennt und unwiderruflicher Schaden ist bereits entstanden. Bei der Samson AG setze man laut Knapp auf Dienstleister, die sich in Form von Managed Services auf die Abwehr dieser Angriffe spezialisiert haben. „Wir müssen stets auf der Höhe der Zeit sein, das kann ein Unternehmen alleine nicht leisten“, führt Knapp aus.

Die Wahl des richtigen Drittanbieters für Schutzlösungen spielt hierbei eine entscheidende Rolle. Wilczek erklärt: „Es gibt da draußen eine Vielzahl an DDoS-Schutz-Providern, die ihren Kunden einen angeblich ausreichenden Schutz bieten. In der Realität sehen wir leider trotzdem noch regelmäßig, dass Unternehmen durch besagte Angriffe offline genommen werden und das, obwohl sie eine Schutzlösung implementiert haben. Das Problem ist, dass die meisten Anbieter immer noch auf einen reaktiven, statt einen proaktiven Ansatz in der DDoS-Abwehr setzen. Daher setzen wir beim DDoS-Schutz radikal auf Automation und proaktive Mitigierung, welche mittels Künstlicher Intelligenz in Bruchteilen von Sekunden bösartigen IP-Verkehr erkennt, noch bevor er das Ziel erreicht. Ein Unternehmen ist heutzutage nur noch ausreichend geschützt, wenn es bei der IT-Sicherheit diese neuen Technologien setzt. Alles andere ist ein Spiel mit dem Feuer.“

Bildquelle: Thinkstock/iStock

©2018Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok