DDoS-Analyse DDoS-Analyse - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


08.03.2012 :: Printausgabe 05/2012 :: Edmund E. Lindau

DDoS-Analyse

DDoS-Attacken an allen Fronten übergreifend bekämpfen.

Das Radware Emergency Response Team (ERT) hat die jüngsten, groß angelegten DDoS-Attaken analysiert: Unternehmen, die sich auf eine Einheitssicherheitslösung »aus einer Hand« oder auf unternehmensbasierende Sicherheitslösungen allein verließen, konnten die koordinierten Angriffskampagnen nicht abwehren.

Dabei ausgewertet wurden die pro-palästinensischen »Hacktivisten«, die drei Tage lang erfolglos versuchten, den israelischen Aktienmarkt, nationale Fluggesellschaften, die Zentralbank, das Außenministerium und mehrere wichtige und gefährdete Privatbanken lahmzulegen. Ebenso die Angriffe aus dem Umfeld des Anonymous-Kollektivs auf US-amerikanische Websites, um gegen die vorgeschlagene Antipiraterie-Gesetzgebung und die behördliche Abschaltung der Webseite Megaupload.com zu protestieren. Zu den angegriffenen Sites gehörten unter anderem das US-Justizministerium, das FBI sowie Unternehmen wie die Motion Picture Association of America oder Universal Music.

Das ERT kommt zu dem Ergebnis, dass: - Die Angreifer auf multiple Schwachstellen abzielten und die IT-Infrastruktur des Opfers – inklusive Netzwerk, Server und Anwendungsebenen attackieren. - Angreifer, die zuvor Denial-of-Service-(DDoS-)Angriffswerkzeuge nutzten, die sich gegen Netzwerke richteten, hätten neue DDoS-Werkzeuge entwickelt, die sich auch gegen Anwendungen selbst richten. - Die Angreifer nutzen schleichende Angriffstechniken, die statt der Ressourcen in den Netzwerk-Stacks die Anwendungsressource missbrauchen. - Die Angreifer hätten auch ihre Ausweichtechniken verbessert, und verwenden unter anderem SSL-basierende Angriffe, Änderungen der Seitenanfrage auf einer HTTP-Seite, flood attacks und mehr.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: