{"id":220934,"date":"2019-07-24T01:17:13","date_gmt":"2019-07-23T23:17:13","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=220934"},"modified":"2023-10-21T01:24:26","modified_gmt":"2023-10-20T23:24:26","slug":"20-jahre-ddos-rckblick-und-ausblick-auf-die-zukunft","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/07\/24\/20-jahre-ddos-rckblick-und-ausblick-auf-die-zukunft\/","title":{"rendered":"20 Jahre DDoS: R&uuml;ckblick und Ausblick auf die Zukunft"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Es sind nun 20 Jahre her, dass der erste Cyberangriff in Form einer DDoS-Attacke auf einem Computer durchgef\u00fchrt wurde. Im Blog-Beitrag werfen Sicherheitsspezialisten von Link11 einen kurzen Blick auf diesen Angriff und schaue in die Zukunft..<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/a18813abf73f4574b06d3d63c28c6051\" width=\"1\" height=\"1\" alt=\"\"\/>Am 22. Juli 1999 wurde ein Computer der University of Minnesota in den USA von einem Netzwerk, bestehend aus 114 weiteren Rechnern, attackiert. Auf den Rechnern lief das Programm <em>Trin00<\/em>, welches sp\u00e4ter immer wieder f\u00fcr die Lancierung von DDoS-Attacken genutzt wurde. Damals veranlasste der schadhafte Code auf den betroffenen Computern diese schlie\u00dflich dazu, das Netzwerk der Forschungseinrichtung mit Datenpaketen zu bombardieren. Dies f\u00fchrte zur \u00dcberlastung der Rechner und legitime Anfragen konnten nicht mehr bearbeitet werden. Das System der Universit\u00e4t lag zwei Tage lahm. Der Vorfall in den Vereinigten Staaten stellte die erste Distribued-Denial-of-Service-Attacke dar.<\/p>\n<p>Zwanzig Jahre sp\u00e4ter ist diese Art des Angriffs bei Betrieben gef\u00fcrchteter denn je \u2013 sorgt sie doch f\u00fcr massive finanzielle Einbu\u00dfen und schadet gleichzeitig wie kaum eine andere dem Ansehen des Unternehmens. So erkl\u00e4rt das Bundeskriminalamt im Bericht <a href=\"https:\/\/web.archive.org\/web\/20230818161539\/https:\/\/www.bka.de\/DE\/AktuelleInformationen\/StatistikenLagebilder\/Lagebilder\/Cybercrime\/cybercrime_node.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Bundeslagebild Cybercrime<\/a> 2017, dass DDoS-Angriffe die am h\u00e4ufigsten beobachteten Sicherheitsvorf\u00e4lle im Cyber-Raum seien.<\/p>\n<p>Ein bandbreitenstarker \u00dcberlastungsangriff dieser Art kostet Firmen nicht selten Millionenbetr\u00e4ge. Eine Tatsache, die nicht \u00fcberrascht, wenn man bedenkt, dass der deutsche Digitalverband Bitkom in einer <a href=\"https:\/\/www.bitkom.org\/Presse\/Presseinformation\/Cyberattacken-auf-deutsche-Industrie-nehmen-stark-zu.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Studie<\/a> von 2018 die Kosten im Zusammenhang mit Cybercrime f\u00fcr deutsche Unternehmen auf 43,4 Milliarden Euro innerhalb der zwei vorangegangenen Jahre beziffert. Dies entspricht einem Anstieg von 40 Prozent innerhalb der letzten f\u00fcnf Jahre.<\/p>\n<p>DDoS-Angriffe sind f\u00fcr Betriebe heute weitaus verheerender als noch vor ein paar Jahren. Das ist vor allem auch dem Aufkommen des Internets der Dinge (IoT) geschuldet. Bei allen Vorteilen, die das IoT mit sich bringt, von der Entwicklung bis hin zur vernetzten Wirtschaft, erm\u00f6glichen schlie\u00dflich ungen\u00fcgend gesicherte IoT-Ger\u00e4te den Cyberkriminellen, noch effektiver und schneller, gro\u00dfe Botnetze aufzubauen, um eine Attacke in Gang zu setzen. Dieser Trend wird sich auch in den n\u00e4chsten weiter verst\u00e4rken. So wird es laut einer <a href=\"https:\/\/web.archive.org\/web\/20170619040112\/https:\/\/technology.ihs.com\/576272?utm_campaign=PR_iot-platforms-enabling-the-internet-of-things-001&amp;utm_medium=press_release&amp;utm_source=Newsroom\" rel=\"nofollow\">Studie<\/a> von IHS im Jahr 2025 bereits 75,4 Milliarden IoT-Ger\u00e4te geben. Damit g\u00e4be es dann 10 mal mehr IoT-Ger\u00e4te als Menschen, die aufgrund ihres unzureichenden Schutzes leicht von Kriminellen f\u00fcr Cyber-Angriffe missbraucht werden k\u00f6nnen. Hinzu kommt eine steigende Gefahr durch Serverkapazit\u00e4ten, welche mit Hilfe von geklauten Kreditkartendaten durch Cyber-Kriminelle angemietet und f\u00fcr Cyber-Attacken genutzt werden. Auch das Aufkommen des Mobilfunkstandards 5G d\u00fcrfte vor allem aufgrund der erh\u00f6hten Daten\u00fcbertragungsraten in Zukunft zu Angriffen mit noch h\u00f6heren Bandbreiten f\u00fchren. Schon jetzt erreichen diese zerst\u00f6rerische H\u00f6hen: Im M\u00e4rz letzten Jahres wurde die gr\u00f6\u00dfte bekannte DDoS-Attacke auf einen US-amerikanischen <a href=\"https:\/\/www.zdnet.com\/article\/new-world-record-ddos-attack-hits-1-7tbps-days-after-landmark-github-outage\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Onlinedienst<\/a> ver\u00fcbt \u2013 in der Spitze erreichte dieser ganze 1,7 Terabit pro Sekunde. Unternehmen haben keine Wahl und m\u00fcssen an der Industrie 4.0 teilhaben, um im digitalen Zeitalter zu bestehen. Leider jedoch setzen sie sich einem enormen Risiko aus, wenn keine grundlegenden Sicherheitsma\u00dfnahmen getroffen werden.<\/p>\n<p>Bei aller Zerst\u00f6rungskraft moderner DDoS-Angriffe gilt es allerdings auch festzuhalten, dass Betriebe diesen keineswegs mehr hilflos ausgeliefert sind. Mithilfe moderner Schutzl\u00f6sungen kann die Gefahr effektiv gebannt werden, sodass Ausfallzeiten verhindert werden. Besonders haben sich hier <a href=\"https:\/\/www.link11.com\/de\/downloads\/whitepaper-mit-kuenstlicher-intelligenz-ddos-gefahren-abwehren\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">KI-basierte<\/a> und automatisierte L\u00f6sungen bew\u00e4hrt, die nicht auf den Faktor Mensch bei der Abwehr angewiesen sind. Die Gr\u00fcnde liegen dabei auf der Hand: Immer mehr Cyberkriminelle bedienen sich selbst dieser Technologie und schaffen es, automatisiert Angriffe auszu\u00fcben, in der nur L\u00f6sungsans\u00e4tze eine Chance haben, die in Echtzeit funktionieren. Statische, regelbasierte Angriffstaktiken geh\u00f6ren der Vergangenheit an. Da liegt es nahe, dass auch die Abwehr sich dieser neuen \u201eIntelligenz\" der Angriffe anpassen muss. Die Zukunft geh\u00f6rt deshalb L\u00f6sungen, die sich dem maschinellen Lernen bedienen und Datenstr\u00f6me permanent analysieren, ein (Daten-) Kommunikationsprofil des Unternehmens aufbauen und adaptive Sicherheitsstrategien ableiten. Wenn Firmen ihre Abwehrmechanismen an die weiterhin angespannte Bedrohungslage anpassen und mit aktuellen Entwicklungen der Cyberkriminellen Schritt halten, lassen sich massive Gesch\u00e4ftseinbu\u00dfen und Reputationsverluste verhindern.<\/p>\n<p>Link11 ist ein im Bereich Business-Continuity f\u00fchrender IT-Sicherheitsanbieter mit Hauptsitz in Deutschland. \u00dcber die Cloud-Security-Plattform sch\u00fctzt Link11 die Webseiten und IT-Infrastrukturen mit einer zum Patent angemeldeten L\u00f6sung vor Distributed-Denial-of-Service-(DDoS)-Angriffen. Weitere Services wie Web Application Firewall (WAF) oder Content Delivery Network (CDN) runden das Angebot ab. Die internationalen Kunden profitieren so von einem 360\u00b0 Schutz und maximaler Performance.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es sind nun 20 Jahre her, dass der erste Cyberangriff in Form einer DDoS-Attacke auf einem Computer durchgef\u00fchrt wurde. Im Blog-Beitrag werfen Sicherheitsspezialisten von Link11 einen kurzen Blick auf diesen Angriff und schaue in die Zukunft..<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-220934","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/220934","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=220934"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/220934\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=220934"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=220934"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=220934"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}