Zum Inhalt der Seite springen
DruckansichtSeite drucken
Kontaktformular
Kontaktformular
Rückruf anfordern
Rückruf anfordern
Support
Support
  1. Home
  2. Unternehmen
  3. Wenn Hacker Webseiten in die Knie zwingen

Wenn Hacker Webseiten in die Knie zwingen

Distributed-Denial-of-Service (DDoS) Angriffe sind gezielte Angriffe, die von Cyberkriminellen genutzt werden, um die Server und Webdienste von Unternehmen zum Ausfall zu bringen. Dabei entstehen hohe Ausfallzeiten & damit einhergehende Einnahmeverluste, potenziell in Millionenhöhe.

Ein DDoS-Angriff beginnt, indem Hacker per Internet zugängliche, ungeschützte Geräte infizieren. Diese Geräte, bzw. deren Rechenleistung, werden in einem Botnetz zusammengeführt, welches anfängt, an einen Server (das eigentliche Ziel des Angriffs) mit Anfragen zu überschütten. Der Server wird somit überlastet. Die Anfragen werden stark verteilt, was eine Unterscheidung zwischen falschen und legitimen Anfragen erschwert.

DDoS-Angriffe können Teil von Erpressungsversuchen, Sabotageakte der Konkurrenz oder politisch motivierten Protesten sein. Wirklich verhindern lassen sich solche Angriffe kaum. Entsprechende Maßnahmen können aber zur Schadensbegrenzung beitragen.

Maßnahmen zur Abwehr:

     

  • Schützen Sie Ihre Domänennamen mit Register-Sperren und bestätigen Sie korrekte Domänenregistrierungsdetails wie Kontaktdetails.
  • Stellen Sie sicher, dass Ihre Kontaktdetails für Service Provider rund um die Uhr gepflegt werden und dass die Provider wiederum die Kontakte ihrer Kunden pflegen.
  • Implementieren Sie eine Verfügbarkeitsüberwachung, die im Falle eines DDoS-Angriffs in Echtzeit Alarm schlägt.
  • Trennen Sie Dienste wie Web-Hosting, die häufig ins Visier genommen werden, von anderen Diensten (wie etwa E-Mails).
  • Halten Sie eine statische Version Ihrer Website bereit, die mit wenig Bandbreite im Falle eines DDoS-Angriffs eingestellt werden kann.
  • Greifen Sie auf Cloud-basiertes Hosting von einem oder mehreren großen Providern zurück, die hohe Bandbreite bereitstellen und deren Netzwerke nicht-dynamische Websites zwischenspeichern.
  • Ziehen Sie auch in Erwägung, einen Abschnitt in den Disaster-Recovery-Plan zu integrieren, damit Mitarbeiter im Unternehmen auch während eines Angriffs effizient kommunizieren können.
  • Es gibt auch DoS-Services, die Datenverkehr filtern und somit Anomalien aufspüren.
  •  

Erste Schritte bei Verdacht eines Angriffs:

     

  • Kontaktieren Sie Ihren Netzwerkadministrator. Klären Sie zuerst, ob Wartungsarbeiten oder Netzwerkprobleme die Ursache sein könnten. Überwachen Sie den Netzwerkverkehr um tatsächliche Angriffe zu bestätigen, die Quelle zu identifizieren und Firewall-Regeln anzuwenden.
  • Kontaktieren Sie Ihren Internet-Service-Provider, ob es einen Ausfall gab oder ob der Provider seinerseits das Opfer eines Angriffs wurde.
  •  

Weitere Informationen finden Sie hier:

https://www.secupedia.info/aktuelles/wenn-hacker-webseiten-in-die-knie-zwingen-17927

Weitere Datenschutz-News

Infolge der Abmahnwelle gegen Webseiten-Betreiber, die Google-Fonts nutzen, kam es kürzlich zu einer Razzia bei einem Berliner Rechtsanwalt und dessen...

Weiterlesen

Die staatlich überwachte Corona-App, welche in China etwa zweieinhalb Jahre den Alltag der Bürger bestimmte, wurde vergangene Woche eingestellt.

Die...

Weiterlesen

In einem Urteil, das der BDfI Professor Ulrich Kelber als richtungsweisend betrachtet, hat der EuGH im Juni entschieden, dass der Umgang mit PNR-Daten...

Weiterlesen

rgi-Sitemap

Hinweis zu Cookies

Unsere Website verwendet Cookies. Einige davon sind technisch notwendig für die Funktionalität unserer Website und daher nicht zustimmungspflichtig. Darüber hinaus setzen wir Cookies, mit denen wir Statistiken über die Nutzung unserer Website führen. Hierzu werden anonymisierte Daten von Besuchern gesammelt und ausgewertet. Eine Weitergabe von Daten an Dritte findet ausdrücklich nicht statt.

Ihr Einverständnis in die Verwendung der Cookies können Sie jederzeit widerrufen. In unserer Datenschutzerklärung finden Sie weitere Informationen zu Cookies und Datenverarbeitung auf dieser Website. Beachten Sie auch unser Impressum.

Technisch notwendig
Statistiken