Meldung

DDoS-Angriffe in Echtzeit betrachten

Mit dem "Cyber Threat Horizon" stellt NetScout System ein kostenloses Informationsportal zur Verfügung, das Netzwerk- und Sicherheitsbetreibern einen Einblick in DDoS-Angriffe in Echtzeit bietet. Die Webseite sammelt, analysiert, priorisiert und veröffentlicht Daten über bisher beobachtete und neue DDoS-Bedrohungen im Internet.
Das Portal "Cyber Threat Horizon" bietet verschiedene Filter an, um die Suche nach DDoS-Bedrohungen besser einzugrenzen.
Als Folge des aktuellen COVID-19-Ausbruchs führen zahlreiche Organisationen weltweit das Arbeiten und Lernen von zu Hause aus ein. Mehr denn je müssen deshalb kritische Infrastrukturen wie Internetleitungen, Router, VPN-Gateways und Firewalls verfügbar bleiben, um den Fernzugriff auf interne Ressourcen und Dienste zu gewährleisten. DDoS-Angriffe stellen eine erhebliche Bedrohung für die Verfügbarkeit dieser kritischen Infrastrukturen und Dienste dar.

Unterstützt durch das Active Threat Level Analysis System (ATLAS), das etwa ein Drittel des weltweiten Internetverkehrs erfasst, sammelt "Cyber Threat Horizon" [1] Daten aus einer Vielzahl unterschiedlicher Quellen, die weltweit erfasst werden. Informationen zum Dark-Web- und Botnet-Verkehr gewährleisten laut NetScout zusätzlich ein umfassendes Verständnis der globalen Bedrohungslandschaft.

Mit dem Angebot möchte der Hersteller den Kontext liefern, der zum Verständnis der Bedrohung durch DDoS-Angriffe, ihrer Entstehung, Entwicklung und ihrer Ziele erforderlich ist. Der Dienst nutzt dabei die visuelle Darstellung von Daten, die nach DDoS-Angriffsquelle, Zielland, Angriffsgröße, Dauer, Branche und Angriffstyp kategorisiert werden. Die aktuell wichtigsten DDoS-Bedrohungen zeigt der Dienst über dem unteren Teil der dargestellten Bedrohungslandschaft an, um Benutzer in Echtzeit zu alarmieren.

Für erweiterte Recherchen und Analysen können Nutzer einen kostenlosen Account erstellen, der Zugang zu historischen Daten bis zurück ins Jahr 2003 bietet. Das Einloggen in das Portal bietet zusätzlich die Möglichkeit, benutzerdefinierte Umgebungen zu erstellen, was mithilfe der Filterung nach unterschiedlichen Kriterien, wie geografische Lage, Industriesektor, Quell- und Zielland sowie Auslöser- oder Ereignistypen erfolgt. Durch die Erstellung von benutzerdefinierten Umgebungen können Berichte über verschiedene Regionen der Welt, Branchen und Zeitintervalle Aufschlüsse liefern, um zu verstehen, wie sich DDoS-Angriffe auf ihre Netzwerke auswirken könnten.

31.03.2020/jm

Tipps & Tools

Sensible Zugriffsschlüssel öffentlich im Netz [22.09.2020]

Digital Shadows hat untersucht, in welchem Ausmaß firmeninterne Zugriffsschlüssel im Rahmen der Softwareentwicklung unbeabsichtigt auf Kollaborationsplattformen und Code-Hostern veröffentlicht werden. Über 30 Tage hinweg scannten die Analysten mehr als 150 Millionen Entitäten auf GitHub, GitLab und Pastebin. Das Ergebnis: fast 800.000 exponierte Zugriffsschlüssel. [mehr]

Vorschau Oktober 2020: Berechtigungs- und Identitätsmanagement [21.09.2020]

Nicht erst durch die Corona-Krise sahen sich viele Firmen damit konfrontiert, dass sich Mitarbeiter von unterschiedlichen Geräten und verschiedensten Lokationen aus anmelden. Daher sind neue Konzepte für das Berechtigungs- und Identitätsmanagement gefragt, die die Sicherheit erhöhen und Nutzern die nötige Flexibilität geben. Im Oktober-Heft zeigen wir, wie Zero-Trust-Strategien vom Identity- und Access-Management profitieren und was die quelloffene Software OpenIAM zu bieten hat. Auch erfahren Sie, wie Sie die Zwei-Faktor-Authentifizierung mit FIDO2 und Single-Sign-on mit VMware Workspace One einrichten. [mehr]

Fachartikel

Missbrauch privilegierter Accounts verhindern (3) [21.09.2020]

IT-Administratoren genießen in der Regel das volle Vertrauen ihrer Vorgesetzten und auch der Mitarbeiter ihrer Organisation. Das muss auch so sein, denn bekanntermaßen haben Personen mit Systemadministrationsrechten Zugriff auf praktisch alle Informationen und Daten, die auf den von ihnen verwalteten Systemen gespeichert sind. Nun sind etliche Sicherheitsvorfälle der vergangenen Jahre gerade auf den Missbrauch solch privilegierter Zugänge zurückzuführen. Ein belastbares IT-Sicherheitskonzept muss diese Problematik berücksichtigen und Maßnahmen für eine sichere IT-Administration sicherstellen. Im dritten Teil des Workshops stellen wir nach einem kurzen Blick auf Privileged Access Management im AD einige Werkzeuge für die Überwachung administrativer Zugriffe vor. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen