Cyber-Attacken werden immer komplexer und schneller

Erhebungen zeigen, dass in den letzten Jahren, vor allem während der Corona-Pandemie, die Zahl der sogenannten DDoS-Angriffe (Distributed Genial-of-Service) auf Unternehmensnetzwerke stark zugenommen haben. Bei solchen Attacken versuchen professionelle Hacker, das Netzwerk mithilfe unzähliger E-Mails so stark zu überlasten, dass es letztlich zusammenbricht und nicht mehr erreichbar ist. Besonders von DDoS-Angriffen betroffene Unternehmen sind beispielsweise:

  • Online-Shops
  • Online-Casinos
  • Unternehmen bzw. Organisationen mit Online-Services

Die Folge sind z. B. sehr viel langsamer oder auch ganz unbeantwortete Fragen von Besuchern auf Behörden-Websites oder in Online-Shops.

Überlastung als Erfolgsrezept für DDoS-Angriffe

Bei einer DDoS-Atttacke nutzen professionelle Cyber-Kriminelle die Tatsache aus, dass Webserver nur eine begrenzte Anzahl von Anfragen gleichzeitig bearbeiten können. Zudem kommt zum Tragen, dass auch die verfügbare Bandbreite der Internetverbindung beschränkt ist. Darüber hinaus können Softwarefehler oder Sicherheitslücken (z. B. Ping of Death oder Land-Attacke) für einen DDoS-Angriff genutzt werden. Bei einer DDoS-Attacke nutzen die Hacker also die Kapazitätsgrenzen einer einzelnen oder sogar aller Infrastrukturkomponenten aus, um die schon beschriebenen Auswirkungen zu erreichen.

Ausgangspunkt für einen DDoS-Angriff sind heute meist sogenannte Bot-Netzwerke, also ein Zusammenschluss mehrerer Computer zu einem riesigen Netzwerk. Dadurch kann sehr viel mehr Datenverkehr generiert werden und auch die erfolgreiche Suche nach der Quelle des Angriffs wird so fast unmöglich. Die Nutzung von tausenden Computern wird dadurch ermöglicht, dass die Hacker mit Software-Agenten arbeiten. Dabei handelt es sich um Malware, die ohne Kenntnis des Computerbesitzers auf dessen Rechner platziert wird. In der Folge können die Cyber-Kriminellen den Computer per "Fernbedienung"für ihren DDoS-Angriff nutzen. Inzwischen lassen sich auch Komponenten des IoT (Internet of Things) als Bots missbrauchen, also digitale Videogeräte, Sicherheitskameras oder Router.

Mögliche Ziele einer DDoS-Attacke

Solche Angriffe auf Unternehmensnetzwerke dienen unterschiedlichen Zielen. Sie werden ausgeführt, um entweder "Lösegeld" als Gegenleistung für die Beendigung der DDoS-Attacke zu erpressen oder die Reputation des angegriffenen Unternehmens zu beschädigen, was Mitbewerbern in die Karten spielt. Ein weiterer Grund für eine derartige Cyber-Attacke kann auch die die Erreichung von terroristischen Zielen sein. Allerdings dienen zu diesem Zweck meist Cyber-Attacken auf Einrichtungen oder Unternehmen, die Teil sensibler Infrastrukturen sind, etwa Kraftwerke, Finanzinstitute oder staatliche Behörden.

Gerade mit Blick auf den politischen Terrorismus ist es notwendig, dass Unternehmen und Institutionen, die zur kritischen Infrastruktur eines Staates gehören, sich effizient vor unbefugten Zugriffen auf ihr Netzwerk schützen. Aber auch Unternehmen, die wichtige Technologien entwickeln oder bauen, sind in besonderer Weise gefährdet. Ein Beispiel sind die Hersteller von hochkomplexen Fertigungsanlagen für Halbleiter. Hier herrscht ein weltweiter Kampf um Marktanteile. Auch der wirtschaftliche Wettstreit zwischen asiatischen Produzenten aus Taiwan, Süd Korea oder Japan auf der einen Seite und in der VR China ansässigen Herstellern auf der anderen Seite birgt das Risiko für Cyberkriminalität zum Zweck der Wirtschaftsspionage. 

So lassen sich DDoS-Angriffe effizient abwehren

Potenzielle Ziele stehen dem Risiko, Opfer einer DDoS-Attacke zu werden aber nicht hilflos gegenüber. Es gibt inzwischen verschiedene Möglichkeiten zur Abwehr von Cyberangriffen. Ein sehr effektives Mittel sind etwa Penetrationstests, bei denen vorhandene oder auch potenzielle Gefahrenstellen und Sicherheitslücken aufgedeckt werden. Die Tester nutzen für ihre Arbeit aktuelles Hackerwissen, was ihnen einen Vorteil verschafft, weil sie bei ihren Tests ebenso vorgehen, wie die Cyber-Kriminellen. Auf bGrundlage der Testergebnisse eines Pentests lässt sich dann ein effizientes Konzept für eine optimierte IT-Infrastruktur erarbeiten.

Außer dem Schließen von Sicherheitslücken lässt sich aber noch mehr mehr tun. Mithilfe von IP-Sperrlisten, auf denen alle verdächtigen Adressen gesammelt werden, können ankommende Datenpakete von vornherein verworfen werden. Die Erstellung solcher Listen funktioniert entweder manuell oder dynamisch und automatisiert über die Firewalls.

Auch das Herausfiltern von verdächtigen Datenpaketen mithilfe einer Begrenzung der Datenmenge ist ein effizientes Mittel zur Abwehr von DDoS-Attacken. Allerdings besteht bei dieser Methode das Risiko, dass es zu einer Registrierung vieler Clients unter der gleichen IP-Adresse kommt und diese dann versehentlich blockiert werden.

Eine weitere Schutzmaßnahme ist das Load-Balancing. Dabei wird die Überlastung von Ressourcen dadurch verhindert, dass die Hardware-Auslastung genutzter Dienste auf mehrere physische Maschinen verteilt wird. Mit Load-Balancing kann ein Unternehmen DDoS-Attacken zumindest teilweise abfangen.

Mitarbeiterschulungen hinsichtlich Cyber-Attacken sind ebenfalls ein probates Mittel, Attacken abzuwehren, vor allem im Bereich der Phishing Mails. Je besser die Teile der Belegschaft mit Zugang zum Unternehmensnetzwerk geschult und sensibilisiert sind, desto schwerer haben es Cyber-Kriminelle. Hier spielt auch die Zufriedenheit der Mitarbeitenden eine wesentliche Rolle. Je zufriedener sie sind, desto größer ist die Motivation, das eigene Unternehmen vor Schaden zu bewahren. Wer unzufrieden ist, neigt nachgewiesenermaßen dazu, am Arbeitsplatz nachlässig zu agieren. 

Große Konzerne beschäftigen heute ganze Abteilungen, die sich ausschließlich um die Sicherheit der Unternehmens-IT kümmern. Kleinere und mittlere Unternehmen hingegen haben oft nicht die personellen oder finanziellen Ressourcen, um sich aus eigener Kraft bestmöglich gegen DDoS-Attacken oder sonstige Hacker-Angriffe zu schützen. Aus diesem Grund gibt es inzwischen zahlreiche Beratungs- und Unterstützungsangebote. Innovative Unternehmen haben Technische Hilfsmittel in Form ausgereifter IT-Sicherheitssoftware entwickelt, die dazu geeignet sind, solche Unternehmen effizient zu schützen.

Effiziente Cyber-Security brauche Gesamtkonzept, statt Insellösungen

Die Methoden im Bereich Cyberkriminalität werden immer komplexer und laufen mit stetig steigender Geschwindigkeit ab. Daher ist es für Unternehmen existenziell, dem Thema Internetsicherheit größte Priorität einzuräumen. Dazu ist es nötig, das Thema auf der obersten Leitungsebene des Unternehmens anzusiedeln, möglichst im Vorstand selbst. Nur so lässt sich gewährleisten, dass notwendige Veränderungen zeitnah besprochen und umgesetzt werden. Der Vorstand ist das Gremium, in dem der Rahmen für ein Gesamtkonzept geschaffen wird. Die Cyber-Sicherheit einzig in den Händen der IT-Abteilungen zu belassen, wäre nicht zielführend. Von dort müssen zwar wichtige Anregungen kommen, welche Maßnahmen sinnvoll wären, sie ist aber in der Regel nicht der richtige Ort, an dem notwendige Maßnahmen beschlossen oder die notwendigen Finanzmittel bewilligt werden. Wer auch immer aber letztlich für die Cyber-Security verantwortlich zeichnet, nur mit ständig überwachten Sicherheitsperimetern und optimierten Sicherheitsmaßnahmen lassen sich Cyber-Angriffe frühzeitig identifizieren und abwehren.

Autor seit 12 Jahren
212 Seiten
Laden ...
Fehler!