Business Security, Schutzprogramme, Sicher & Anonym, Verschlüsselung & Datensicherheit

Cyberangriffe – Finanz- und Reisebranche betroffen

In einem Blogeintrag hat NETSCOUT die jüngsten Angriffe kommentiert

Mitte August 2020 initiierte ein relativ prominenter Bedrohungsakteur eine weltweite Kampagne von Distributed-Denial-of-Service (DDoS)-Epressungsangriffen. Das sind bösartige Angriffe, die darauf abzielen, Netzwerke mit Datenverkehr zu überfluten, um Leistung und Verfügbarkeit zu beeinträchtigen.

Die Angriffe richteten sich hauptsächlich gegen die Finanz- und Reisebranche. Hierzu gehören unter anderem regionale Banken, Börsen, Reisebüros, Währungsbörsen und in einigen Fällen richteten sich die Attacken auch gegen deren vorgelagerte Internet-Zugangsanbieter. Diese Angriffe sind dadurch gekennzeichnet, dass der Angreifer einen DDoS-Demonstrationsangriff gegen die Infrastruktur der Online-Dienstleistungen/Anwendungsbereitstellung der Zielorganisation durchführt, gefolgt von einer Erpresseremail zur Zahlung per Bitcoin (BTC)-Kryptowährung. Die Erpressungsforderungen behaupteten in der Regel, dass der Angreifer Angriffe mit bis zu 2 Tbps DDoS-Angriffskapazität durchführt und droht mit Folgeangriffen, falls die Lösegeldzahlung nicht innerhalb eines festgelegten Zeitraums an den Angreifer erfolgt.

Im neuesten Blogpost veröffentlichte der IT-Sicherheitsanbieter NETSCOUT eine Analyse über die Auswirkungen dieser Angriffe und welche Maßnahmen die betroffenen Organisationen ergreifen müssen.

Die empfohlenen Maßnahmen auf einen Blick:

  • Organisationen mit geschäftskritischen öffentlich zugänglichen Internet-Diensten sollten sicherstellen, dass alle relevanten Netzwerkinfrastrukturen, Architekturen und operativen Best Current Practices (BCPs) implementiert wurden. Dazu gehören auch situationsspezifische Netzwerkzugangsrichtlinien, die den Internetverkehr nur über die erforderlichen IP-Protokolle und Ports zulassen.
  • Der interne Internet-Zugangsverkehr sollte vom öffentlich zugänglichen Internet-Verkehr über vorgelagerte Internet-Transitverbindungen separiert werden.
  • Kritische unterstützende Zusatzdienste wie das maßgebliche DNS sollten ebenfalls in einer Weise konzipiert, eingerichtet und betrieben werden, die mit allen relevanten BCPs vereinbar ist.
  • Bei Erhalt einer DDoS-Erpresseremail sollten sich die Zielorganisationen unverzüglich mit ihren Internet Service Providern, anderen Organisationen, die kritische Internet-Dienste anbieten (z.B. autorisierte DNS-Hoster), und Strafverfolgungsbehörden in Verbindung setzen. Sie sollten sicherstellen, dass ihre DDoS-Verteidigungspläne aktiviert und validiert sind und die Alarmbereitschaft erhöhen.
  • Vor Ort vorhandene intelligente DDoS-Abwehrmaßnahmen sollten mit Cloud- oder Transit-basierten vorgelagerten DDoS-Abwehrdiensten kombiniert werden, um die Abwehr von hochvoluminösen Angriffen, maximale Reaktionsfähigkeit und Flexibilität während eines Angriffs zu gewährleisten.
  • Organisationen sollten sich mit den Einzelheiten früherer DDoS-Erpressungskampagnen vertraut machen, mit besonderem Schwerpunkt auf der DD4BC-Angriffsserie, die zwischen 2014 und 2016 gestartet wurde.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben