Aktueller Channel Fokus:

Business Continuity

Worldwide Infrastructure Security Report

Hackerangriffe kosten richtig Geld

| Autor: Heidemarie Schuster

Cyberkriminelle passen sich der IT-Security von Unternehmen an.
Cyberkriminelle passen sich der IT-Security von Unternehmen an. (Bild: © peshkov - stock.adobe.com)

Unternehmen sind sich der steigenden Gefahren durch Cyberkriminelle bewusst und verschlüsseln ihren Datenverkehr zunehmend. Dies spiegelt sich auch in den Angriffsmustern von Hackern wieder. 94 Prozent der von Netscout weltweit befragten Unternehmen geben an, dass sie im vergangenen Jahr Angriffe auf ihren verschlüsselten Traffic verzeichnet haben. Dies sind fast doppelt so viele im Vergleich zum Vorjahr.

2018 wurde der bisher größte DDoS-Angriff mit 1,7 Terabit pro Sekunde gemessen. Und es zeigt sich, Angriffstechniken entwickeln sich kontinuierlich weiter. So hat bei 91 Prozent der Unternehmen, die 2018 eine derartige Attacke verzeichnet haben, mindestens eine ihre Internet-Bandbreite vollständig überlastet. Das kam beim „Worldwide Infrastructure Security Report“ (WISR) von Netscout heraus.

Die Angreifer setzten dem Bericht zufolge vor allem auf DDoS-Offensiven, die die Infrastrukturen sowie Firewalls und IPS-Geräte von Unternehmen beeinträchtigen. Diese Angriffe sind von 16 Prozent (2017) auf 31 Prozent (2018) gestiegen. Ziel der Hacker ist es dabei, Internet-Services, IT-Komponenten oder die IT-Infrastruktur eines attackierten Unternehmens zu verlangsamen, gänzlich lahmzulegen oder zu schädigen.

DDoS-Angriffe werden komplexer

36 Prozent der befragten Unternehmen erlebten komplexe Multi-Vektor-Angriffe auf Infrastruktur, Anwendungen und Bandbreite. Derartige Attacken sind ein dynamischer Mix aus volumetrischen, State-Exhaustion- und Application-Layer-Angriffen. Das heißt, dass Angreifer entweder mehrere verschiedene Angriffsvektoren gleichzeitig oder abwechselnd ausführen. Solche Multi-Vektor- oder Multi-Layer-Attacken machen eine adäquate Verteidigung für Unternehmen zunehmend komplexer, erklärt Netscout.

Hinzu kommt, dass Komponenten, die eigentlich vor einem Hackerangriff schützen sollen, im Falle von DDoS-Angriffen oft wirkungslos sind. So geben 43 Prozent der Betroffenen an, dass ihre Firewall oder ihr Intrusion-Prevention-System (IPS) sogar zu einem Ausfall während einer DDoS-Offensive beigetragen hat.

Enorme Kosten für Ausfallzeiten

Die durchschnittlichen Kosten, die ein Unternehmen pro Stunde Ausfallzeit aufgrund von DDoS-Angriffen 2018 zu erwarten hatte, betrugen weltweit knapp 201.000 Euro. Deutsche Unternehmen liegen deutlich über diesem Schnitt und verzeichneten 323.400 Euro pro Stunde Ausfallzeit.

Service Provider und Cloud-Dienste im Visier

DDoS-Angriffe zielen zudem vermehrt auf Cloud-Dienste von Service Providern ab. Die Angriffe stiegen von 25 Prozent (2016) auf 33 Prozent im Jahr 2017 und auf 47 Prozent im vergangenen Jahr. Ebenso ist die Zahl der DDoS-Attacken auf Rechenzentren und Cloud-Anbieter von 11 auf 34 Prozent deutlich gestiegen. Doch sowohl Service Provider als auch Unternehmen sind sich der steigenden Gefahren durch Cyberkriminelle bewusst und verschlüsseln ihren Datenverkehr zunehmend, was wiederum zu einem vermehrten Angriff auf verschlüsselten Traffic führt. 94 Prozent der Befragten Unternehmen konnten dies verzeichnen.

Offensiven auf Behörden oder Regierungseinrichtungen

Darüber hinaus ist zu beobachten, dass zunehmend mehr Nationen offensive Cyberprogramme durchführen und die Anzahl der Bedrohungsakteure für Behörden, Unternehmen und Organisationen stetig wächst. So verzeichneten im letzten Jahr 60 Prozent der Service Provider Angriffe auf Netzwerke, die zu Behörden oder Regierungseinrichtungen gehörten. Im Vorjahr lag dieser Wert erst bei 37 Prozent.

Auch 2019 werden staatliche Angriffe eine hohe Gefahr für Unternehmen und Organisationen darstellen, so Netscout. Zum Einsatz können vor allem DDoS-Attacken und Botnetze kommen, die bereits für geringes Geld im Darknet oder Foren gekauft und auch von technisch weniger versierten Anwendern genutzt werden können.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45829793 / Studien)