Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

Kurze, häufige DDoS-Angriffe mit geringem Volumen dominieren weiterhin

Stephanie Weagle, VP, Corero Network Security

Dienstanbieter, Hosting-Provider und digitale Unternehmen sind alle von DDoS-Angriffen betroffen. Aber neben den schlagzeilenträchtigen volumetrischen Angriffen liegt eine weitere, noch düsterere DDoS-Methode im Schatten.

Typischerweise können untersättigte DDoS-Angriffe mit einem Volumen von weniger als 10 Gbit/s und einer Dauer von weniger als 10 Minuten eine Firewall oder ein Intrusion-Prevention-System (IPS) offline schalten, sodass Hacker ein Netzwerk anvisieren, abbilden und infiltrieren können, um Malware zu installieren und einzugreifen Datenexfiltrationsaktivität. Diese versteckten Motive haben zu Corero geführt um diese Art von Angriff als "Trojan Horse" DDoS zu bezeichnen, sagt Stephanie Weagle, VP, Corero Network Security.

Was hat sich geändert?

Die heutigen DDoS-Angriffe sind kaum noch aus den frühen Tagen der Angriffe zu erkennen, als die meisten einfache, volumetrische Angriffe waren, die Peinlichkeiten und kurze Unterbrechungen verursachen sollten. In den letzten Monaten haben sich die Dauer und das Volumen von DDoS-Angriffen zunehmend verändert.

Trotz einiger massiver DDoS-Angriffe mit hohem Volumen im Laufe des letzten Jahres ergab unser aktueller DDoS-Trend- und Analysebericht, dass die Mehrheit (98 %) der DDoS-Angriffe gegen Corero-Kunden im ersten Quartal 2017 weniger als 10 Gbit/s pro Sekunde betrugen Lautstärke und dauerte 10 Minuten oder weniger. Aber lassen Sie sich nicht täuschen – auch wenn diese Angriffe klein sind, können sie Ihrem Netzwerk dennoch erheblichen Schaden zufügen.

Anstatt ihre Fähigkeiten durch große, volumetrische DDoS-Angriffe, die eine Website lahmlegen, vollständig zu zeigen, ermöglichen kurze Angriffe es Angreifern, auf Schwachstellen in einem Netzwerk zu testen und den Erfolg neuer Methoden zu überwachen, ohne entdeckt zu werden.

Die meisten Cloud-basierten Scrubbing-Lösungen erkennen keine DDoS-Angriffe mit einer Dauer von weniger als 10 Minuten, sodass der Schaden angerichtet ist, bevor der Angriff überhaupt gemeldet werden kann. Infolgedessen könnte die Anfang dieses Jahres beobachtete Reihe von untersättigenden Angriffen eine Testphase darstellen, in der Hacker mit neuen Techniken experimentieren, bevor sie sie im industriellen Maßstab einsetzen. Diese Angriffe zu ignorieren bedeutet, Ihre Tür für ernsthaftere Malware- oder Ransomware-Angriffe, Datendiebstahl oder schwerwiegendere Netzwerkeinbrüche weit offen zu lassen.

Die Rolle der Internetdienstanbieter (ISPs)

Lange Zeit tragen ISPs die Last, ihre eigenen Netzwerke vor Bedrohungen zu schützen. Mit der Veränderung der Bedrohungslandschaft muss sich jedoch auch ihr Ansatz ändern. Anstatt sich auf veraltete Tools zu verlassen, die nur die frühen Arten von DDoS-Angriffen abwehren, müssen ISPs ihr Sicherheitsdienstangebot modernisieren, indem sie die Vorteile der Echtzeit-DDoS-Abwehr durch neue und bewährte Bereitstellungsmodelle nutzen.

Nur durch die vollständige Transparenz des Netzwerks und die Fähigkeit, Netzwerkeinbrüche in Echtzeit zu erkennen und darauf zu reagieren, können ISPs Angriffe auf ihre Netzwerke verhindern.

Schließlich bietet es für ISPs einen wertvollen geschäftlichen Vorteil, sich als Vorreiter gegen DDoS-Angriffe zu positionieren, sowohl beim Schutz ihrer eigenen Netzwerke als auch in der Lage, ihren Kunden umfassendere Lösungen als kostenpflichtigen Managed Service anzubieten.

ISPs bewegen sich in Richtung einer ausgedehnteren Netzwerkarchitektur, die verteilt wird, um Dienste bereitzustellen, die auf bestimmte Teilnehmer ausgerichtet sind. Somit könnte die Möglichkeit, ihren Kunden einen ausgeklügelten DDoS-Schutz als Service anzubieten, eine wertvolle neue Einnahmequelle erschließen und die Kundenbindung stärken.

Schlussfolgerung

Diese mächtigen Angriffe von kurzer Dauer sollten nicht unterschätzt werden. Sie können die Verfügbarkeit von Diensten beeinträchtigen, Ausfälle verursachen oder als Nebelwand für andere Arten von Cyberangriffen fungieren. Daher ist es wichtig, dass Internet Service Provider und Carrier proaktive Maßnahmen ergreifen, um die Auswirkungen von DDoS-Angriffen zu eliminieren.

Wirksame Minderungslösungen müssen sofort und automatisch wirksam werden. Es könnte sich als kostspieliger Fehler erweisen, zig Minuten oder länger auf das Einsetzen von Scrubbing-Operationen auf Abruf oder menschliches Eingreifen zu warten.

Die Autorin dieses Blogs ist Stephanie Weagle, VP, Corero Network Security


Internet der Dinge-Technologie

  1. C#-Continue-Anweisung
  2. Kurzer Brief zu Farbstoffen und Pigmenten
  3. Wie Sie Ihre Geräte härten, um Cyber-Angriffe zu verhindern
  4. Leitfaden zum Spritzgießen mit geringem Volumen
  5. Generische Angriffe erhöhen das Profil der industriellen Cybersicherheit
  6. Trends treiben die Verarbeitung weiter an den Rand für KI
  7. Smart Factory-Technologie-Upgrades:5G, Cybersicherheit dominiert
  8. Unsere (Info-)Grafik, kurze Geschichte des industriellen Internets der Dinge
  9. Wie gefährlich sind Kill-Chain-Angriffe auf das IoT?
  10. Sind nordamerikanische Versorgungsunternehmen sicher vor Cyberangriffen?