Jetzt abonnieren, um Benachrichtigungen über neue Beiträge zu erhalten:

Angriffe in 2022 ! Eine Leseliste für den August, ganz nach dem Motto „Shields Up“

2022-08-11

Lesezeit: 11 Min.
Dieser Beitrag ist auch auf English, Français, 日本語, Español, und 简体中文 verfügbar.

2022 ist Cybersicherheit ein absolutes Muss für alle, die nicht riskieren möchten, Opfer eines folgenschweren Cyberangriffs zu werden. Und angesichts des immer noch andauernden Krieges in Europa (Ukraine) scheint auch der Cyberkrieg weiter zu gehen. Und das in einer Zeit, in der noch nie so viele Menschen online waren: Anfang 2022 waren es 4,95 Milliarden Menschen, 62,5 % der Weltbevölkerung (Schätzungen besagen, dass diese Zahl im Jahr 2021 um 4 % und 2020 um 7,3% anstieg).

2022 attacks! An August reading list to go “Shields Up”

Bislang haben wir bei Cloudflare das ganze Jahr über neue Produkte, Lösungen und Initiativen vorgestellt, die deutlich machen, wie wir im Laufe der Jahre Tausende von kleinen und großen Cyberangriffen verhindert und abgewehrt haben und dabei ständig dazulernen. Zurzeit blockieren wir durchschnittlich 124 Milliarden Cyber-Bedrohungen pro Tag. Je mehr wir uns mit Angriffen befassen, desto mehr wissen wir, wie wir sie stoppen können, und desto einfacher wird es, neue Bedrohungen zu finden und zu bekämpfen – und desto mehr vergessen die Kunden, dass wir da sind und sie schützen.

Wir haben 2022 viele Kunden während einer Attacke an Bord geholt. Das kennen wir aus der Vergangenheit sehr gut, Wikimedia/Wikipedia oder Eurovision sind nur zwei Beispiele von vielen. Letztes Jahr gab es den Fall eines Fortune Global 500 Unternehmens, über den wir hier geschrieben haben. Vor kurzem haben wir SMS-Phishing-Angriff abgewehrt und diesen in einer ausführlichen Zusammenfassung beschrieben.

Die Bereitstellung von Diensten für fast 20 % der Online-Websites und für Millionen von Websites und Kunden, die unser globales Netzwerk in mehr als 270 Städten (seit kurzem auch in Guam) nutzen, spielt ebenfalls eine große Rolle. So blockierte Cloudflare im ersten Quartal 2022 durchschnittlich 117 Milliarden Cyber-Bedrohungen pro Tag (viel mehr als in den vorherigen Quartalen).

Jetzt, wo der August da ist und viele Menschen auf der Nordhalbkugel den Sommer und die Ferien genießen, haben wir eine Leseliste zusammengestellt, die sich auch mit Cyberangriffen befasst und Hinweise zu diesem 2022 immer wichtiger werdenden Thema enthält.

Krieg & Cyberkrieg: Angriffe nehmen zu

Zunächst aber etwas Kontext: Es gibt alle möglichen Arten von Angriffen. Ganz allgemein haben sie zugenommen, wie hier einige Auszüge aus unseren Daten zu DDoS-Angriffen im Q2 2022 zeigen: ​​Angriffe auf der Anwendungsebene nahmen im Jahresvergleich um 72 % zu, und DDoS-Angriffe auf der Netzwerkebene stiegen im Jahresvergleich um 109 %.

Die US-Regierung hat bereits im März, nach Beginn des Krieges in der Ukraine, „Warnungen“ an alle Bürger des Landes, aber auch an Verbündete und Partner übermittelt und auf die Notwendigkeit hingewiesen, „die Cybersicherheit zu verbessern“. Die US Cybersecurity and Infrastructure Security Agency (CISA) rief die Initiative „Shields Up“ ins Leben, da der „Einmarsch Russlands in der Ukraine Auswirkungen auf Organisationen innerhalb und außerhalb der Region haben könnte“. Unter anderem haben auch GB und Japan Warnungen ausgesprochen.

Hier sind die zwei ersten Empfehlungen unserer Leseliste, die sich eher allgemein mit dem Thema von Angriffen beschäftigen:

„Shields Up“: kostenlose Cloudflare-Dienste um Ihr Cybersicherheitskonzept zu verbessern (✍️)Nach Kriegsbeginn und der Veröffentlichung von Warnungen durch die Regierungen haben wir in diesem Blog-Beitrag die kostenlosen Cloudflare-Dienste zur Cyber-Readiness zusammengefasst. Ob Sie ein erfahrener IT-Profi oder ein unerfahrener Website-Betreiber sind, Sie finden hier eine Vielzahl von Services für Websites, Apps oder APIs, einschließlich DDoS-Abwehr und Schutz von Teams oder sogar persönlichen Geräten (von Telefonen bis zu Routern). Wenn dies für Sie von Interesse ist, könnte diese Bekanntmachung der Zusammenarbeit zur Vereinfachung der Einführung von Zero Trust für IT- und Sicherheitsteams ebenfalls von Nutzen sein: die Endpunktsicherheit von CrowdStrike trifft auf die Zero Trust-Dienste von Cloudflare.

So bleiben gefährdete Organisationen in der Ukraine und anderswo über das Internet erreichbar (✍️)In diesem Blogbeitrag geht es um den achten Jahrestag unseres Projekt Galileo, das Menschenrechtsorganisationen, Journalisten und gemeinnützige Organisationen oder Gruppen von öffentlichem Interesse unterstützt. Wir beleuchten die Trends des vergangenen Jahres, einschließlich der Dutzenden von Organisationen mit Bezug zur Ukraine, die seit Beginn des Krieges geonboardet wurden (viele von ihnen wurden angegriffen). Zwischen Juli 2021 und Mai 2022 haben wir durchschnittlich fast 57,9 Millionen Cyberangriffe pro Tag blockiert, ein Anstieg von fast 10 % gegenüber dem Vorjahr bei insgesamt 18 Milliarden Angriffen.

Was die Angriffsmethoden auf von Galileo geschützte Organisationen betrifft, so wurde der größte Anteil (28 %) der abgeschwächten Anfragen als „HTTP-Anomalie“ eingestuft, 20 % der abgewehrten Anfragen wurden als SQL-Injection- oder SQLi-Versuche (mit dem Ziel, Datenbanken anzugreifen) und fast 13 % als Versuche, bestimmte CVEs (öffentlich bekannt gegebene Cybersicherheitsschwachstellen) zu missbrauchen, eingestuft. Weitere Informationen zu diesen Angriffen finden Sie hier, einschließlich der Spring4Shell-Sicherheitslücke, der Log4j oder der Atlassian-Sicherheitslücke.

Und nun, ohne weitere Umschweife, hier die vollständige Leseliste/Leitfaden zu Angriffen, in der wir einige Blogbeiträge zu vier primären Themen hervorheben:

1. DDoS-Angriffe & Lösungen

Das bisher mächtigste Botnetz, Mantis.

Cloudflare wehrt 26 Millionen Anfragen pro Sekunde starken DDoS-Angriff ab (✍️)Distributed Denial of Service (DDoS)-Angriffe sind das wichtigste Element von national-staatlichen Angriffen, und wir haben sie automatisch erkannt und abgewehrt. Unabhängig davon, von welchem Land sie ausgehen, sind Bots auf der ganzen Welt aktiv. In diesem Blogbeitrag zeigen wir Ihnen ein konkretes Beispiel dafür, wie groß diese Angriffe sein können (in diesem Fall zielte der Angriff auf eine Kunden-Website, die den Cloudflare Free-Tarif nutzt). Wir haben dieses bisher mächtigste Botnetz Mantis genannt.

Allerdings erklären wir auch, dass die meisten Angriffe zwar klein sind, z.B. Cyber-Vandalismus, doch selbst kleine Angriffe können ungeschützte Websites schwer beeinträchtigen.

Entwicklung der DDoS-Bedrohungslandschaft im zweiten Quartal 2022 (✍️)Wir haben bereits erwähnt, dass die Angriffe auf Anwendungs- (72 %) und Netzwerkebene (109 %) im Jahresvergleich zugenommen haben - bei letzteren nahmen Angriffe mit 100 Gbit/s im Quartalsvergleich um mehr als 8 % zu, und Angriffe, die länger als 3 Stunden andauern, stiegen im Quartalsvergleich um 12 %. Hier erfahren Sie außerdem von interessanten Trends, wie z.B. dass Rundfunk- und Medienunternehmen in der Ukraine in Q2 2022 am meisten von DDoS-Angriffen betroffen waren. Tatsächlich gehören die fünf am häufigsten angegriffenen Branchen alle zu den Online-/Internetmedien, dem Verlagswesen und dem Rundfunk.

Cloudflare-Kunden, die den Free-Tarif nutzen, können jetzt auch DDoS-Warnungen in Echtzeit erhalten (✍️)Ein DDoS-Angriff ist eine Cyber-Attacke, die versucht, Ihr Online-Geschäft zu stören, und die für jede Art von Internet-Website, Server oder Netzwerk verwendet werden kann (unabhängig davon, ob es auf VoIP-Servern, UDP-basierten Spielservern oder HTTP-Servern basiert). Das heißt, unser Free-Tarif kann jetzt Echtzeitwarnungen über HTTP-DDoS-Angriffe erhalten, die von uns automatisch erkannt und abgewehrt wurden.

Einer der Vorteile von Cloudflare ist, dass alle unsere Dienste und Funktionen miteinander kompatibel sind, um Ihre Website zu schützen und gleichzeitig ihre Performance zu verbessern. Unser Spezialist Omer Yoachimik gibt 3 wichtige Tipps, wie Sie ein kostenloses Cloudflare-Konto bestmöglich nutzen können (und Ihre Einstellungen effizienter gestalten, um DDoS-Angriffe abzuwehren):

  1. Schalten Sie Cloudflare vor Ihre Website:

  2. Nutzen Sie die kostenlosen Sicherheitsfunktionen von Cloudflare

    • DDoS-Schutz: Er ist standardmäßig aktiviert, und bei Bedarf können Sie die Aktion Blockieren aufheben für Regeln, die einen anderen Standardwert haben.

    • Sicherheitsstufe: Mit dieser Funktion werden Anfragen, die von IP-Adressen mit niedriger IP-Reputation stammen, automatisch überprüft (Challenge). Stellen Sie sicher, dass die Stufe zumindest auf Mittel gestellt ist.

    • Blockieren Sie schädliche Bots: Der kostenlose Bot-Schutz von Cloudflare kann helfen, einfache Bots (aus Cloud-ASNs) und Headless-Browser abzuwehren, indem eine rechenintensive Challenge ausgegeben wird.

    • Firewall-Regeln: Sie können bis zu fünf kostenlose cbenutzerdefinierte Firewall-Regeln erstellen, um Datenverkehr, den Sie nicht empfangen möchten, zu blockieren oder abzulehnen.

    • Verwaltete Regelsätze: Aktivieren Sie zusätzlich zu Ihrer benutzerdefinierten Regel den kostenlosen verwalteten Regelsatz , um sich vor folgenschweren und umfangreichen Sicherheitslücken zu schützen.

  3. Verlagern Sie Ihre Inhalte in die Cloud

    • Cachen (zwischenspeichern) Sie so viele Ihrer Inhalte wie möglich im Cloudflare-Netzwerk. Je weniger Anfragen auf Ihren Ursprung treffen, desto besser – einschließlich unerwünschten Datenverkehrs.

2. Angriffe auf Anwendungsebene & WAF

Wie wir das Thema Anwendungssicherheit sehen (✍️)Wussten Sie, dass etwa 8 % des gesamten HTTP-Traffic von Cloudflare abgewehrt wird? Das erklären wir im Blogbeitrag Allgemeine Trends März 2022 dieser Anwendung. Das bedeutet, dass insgesamt  etwa 2,5 Millionen Anfragen pro Sekunde durch unser globales Netzwerk abgefangen werden und niemals unsere Caches oder die Ursprungsserver erreichen, wodurch sichergestellt wird, dass die Bandbreite und Rechenleistung unserer Kunden nur für sauberen Datenverkehr verwendet wird.

Sie können sich auch ein Bild jener Traffic-Quellen machen, deren Traffic wir am häufigsten abfangen – Layer-7-DDoS und benutzerdefinierte WAF- (Web Application Firewall) Regeln stehen an der Spitze – und welche Angriffsarten am häufigsten auftreten. Ebenfalls interessant ist, dass zu diesem Zeitpunkt 38 % des von uns verzeichneten HTTP-Traffics automatisiert ist (aktuell ist die Zahl sogar niedriger, nämlich 31 % – aktuelle Trends können Sie auf Radar einsehen), und dass der bereits erwähnte (über Galileo) SQLi der häufigste Angriffsvektor auf API-Endpunkte ist.

WAF für alle: Schutz des Webs vor folgenreichen Sicherheitslücken (✍️)Dieser Blogbeitrag enthält eine wichtige Bekanntmachung, ganz im Einklang mit der Mission von Cloudflare, „ein besseres Internet zu schaffen“. Dazu gehört auch, dass wir ein gewisses Maß an Schutz kostenfrei bereitstellen (was uns ebenfalls hilft, Angriffe besser zu verhindern und abzuwehren). Daher stellen wir seit März einen verwalteten Regelsatz für die Cloudflare WAF zur Verfügung, der standardmäßig auf allen FREE-Zonen ausgeführt wird, und zwar kostenlos.

In diesem Zusammenhang gibt es auch eine wachsende Zahl von Bedrohungen auf der Client-Seite, die CIOs und Sicherheitsexperten beunruhigen. Wir haben darüber berichtet, als wir im Dezember allen kostenpflichtigen Tarifen Zugang zu den Page Shield-Funktionen (im letzten Monat haben wir Page Shield-Warnungen vor bösartigem Code besser umsetzbar gemacht. Ein weiteres Beispiel ist die Erkennung von Angriffen im Stil von Magecart, von denen große Unternehmen wie British Airways und Ticketmaster betroffen waren, was in beiden Fällen zu erheblichen DSGVO-Strafen führte.

3. Phishing (Area 1)

Warum wir Area 1 übernehmen (✍️)Phishing ist nach wie vor die wichtigste Methode, wie Hacker in Unternehmen eindringen. Nach Angaben der CISA beginnen so 90 % aller Cyber-Angriffe. Das FBI beschrieb die Kompromittierung von Geschäfts-E-Mails (Business Email Compromise –BEC) als das 43 Mrd. USD-schwere Problem, mit dem sich Unternehmen herumschlagen müssen.

Ende Februar wurde bekannt gegeben, dass Cloudflare die Übernahme von Area 1 Security vereinbart hat, um Unternehmen bei der Bekämpfung fortschrittlicher E-Mail-Angriffe und Phishing-Kampagnen zu unterstützen. In unserem Blogbeitrag schreiben wir hierzu: „Das Team von Area 1 hat eine außergewöhnliche cloud-native Technologie entwickelt, die Unternehmen vor E-Mail-basierten Sicherheitsbedrohungen schützt.“ All diese Technologie und Expertise wurde seitdem in unser globales Netzwerk integriert, sodass wir unseren Kunden die umfassendste Zero-Trust-Sicherheitsplattform am Markt bieten können.

Die Funktionsweise eines raffinierten Phishing-Betrugs und wie wir ihn gestoppt haben (✍️)Was besagt die Nachricht? Möglicherweise ein raffinierter Angriff auf Mitarbeiter und Systeme. Am 8. August 2022 teilte Twilio mit, dass das Unternehmen durch einen gezielten SMS-Phishing-Angriff kompromittiert worden war. Wir haben einen Angriff mit sehr ähnlichen Merkmalen beobachtet, der sich auch gegen die Mitarbeiter von Cloudflare richtete. Hier zeigen wir Ihnen, wie wir den Angriff, der die meisten Unternehmen hätte treffen können, mit unseren Cloudflare One-Produkten und physischen Sicherheitsschlüsseln vereiteln konnten. Und wie andere das Gleiche tun können. Es wurden keine Cloudflare-Systeme kompromittiert.

Unser Cloudforce One-Team für Bedrohungsinformationen hat den Angriff genau ausgewertet und dabei geholfen, den Angreifer aufzuspüren.

Wir präsentieren: Browserisolierung für E-Mail-Links zur Abwehr moderner Phishing-Bedrohungen (✍️)Warum klicken noch immer viele Menschen auf bösartige Links? Scheinbar passiert es einfacher, als die meisten Menschen denken („menschliches Versagen ist menschlich“). Hier erklären wir, wie ein Unternehmen heutzutage keine echte Zero-Trust-Sicherheitsposition einnehmen kann, ohne E-Mail zu sichern; eine Anwendung, der die Nutzer implizit vertrauen und die Akteure hinter der Bedrohung dieses inhärente Vertrauen ausnutzen.

Durch die Integration von Area 1 in unsere umfassendere Zero Trust-Suite können Cloudflare Gateway-Kunden die Remote-Browserisolierung für E-Mail-Links aktivieren. Damit bieten wir jetzt ein unübertroffenes Maß an Schutz vor modernen, auf mehreren Kanälen basierenden E-Mail-Angriffen. Übrigens können Sie auch erfahren, wie Sie Ihr E-Mail-Gateway durch Cloudflare Area 1 ersetzen können.

Was Kontoübernahmen angeht, haben wir bereits im März 2021 erklärt, wie wir Kontoübernahmen in unseren eigenen Anwendungen verhindern (auf der Phishing-Seite nutzten wir damals als Kunde bereits Area 1).

Ebenfalls aus dem vergangenen Jahr, finden Sie hier unsere Studie zum Thema Passwortsicherheit (und das Problem der Wiederverwendung von Passwörtern). Achtung, es wird sehr technisch. Es gibt ein neues passwortbezogenes Protokoll namens OPAQUE (wir haben hierzu im Januar 2022 eine neue Demo dazu veröffentlicht), von dem unser Team begeistert ist, weil es dabei helfen könnte, Geheimnisse besser zu speichern.

4. Malware/Ransomware & weitere Risiken

Wie Cloudflare Security Zero Trust umsetzt (✍️)Sicherheit ist mehr denn je Teil unseres Ökosystems, welches mit steigender Zuverlässigkeit auch effizienter darin wird, Angriffe zu vermeiden oder abzuwehren. In diesem Blog-Beitrag, den wir für unsere Cloudflare One Week verfasst haben, erklären wir, wie dieses Ökosystem, in diesem Fall innerhalb unserer Zero Trust-Services, Schutz vor Malware, Ransomware, Phishing, Command & Control, Schatten-IT und anderen Internetrisiken über alle Ports und Protokolle hinweg bieten kann.

2020 haben wir Cloudflare Gateway eingeführt, das sich auf die Erkennung und Verhinderung von Malware direkt vom Cloudflare-Edge aus konzentriert. Seit kurzem ist auch unser neues Produkt CASB verfügbar (zur Sicherung von Arbeitsplatz-Tools, zur Personalisierung des Zugriffs und zum Schutz sensibler Daten).

Anatomie eines gezielten Ransomware-Angriffs (✍️)So sieht ein Ransomware-Angriff für das Opfer aus:

„Stellen Sie sich vor, Ihre wichtigsten Systeme funktionieren plötzlich nicht mehr. Und dann fordert jemand ein Lösegeld, um Ihre Systeme wieder zum Laufen zu bringen. Oder jemand startet einen DDoS-Angriff auf Sie und verlangt ein Lösegeld, damit der Angriff aufhört. Das ist die Welt von Ransomware und Ransom-DDoS.“

Ransomware-Angriffe sind weiterhin auf dem Vormarsch und es gibt keine Anzeichen dafür, dass sie in absehbarer Zeit nachlassen werden. Das war schon vor mehr als einem Jahr der Fall, als dieser Blog-Beitrag verfasst wurde; der Trend setzt sich fort, denn im Jahresvergleich sind Ransomware-Angriffe um 105 % gestiegen (wie ein Berichts des Senatausschusses vom März 2022 zeigt. Und die Art der Ransomware-Angriffe ändert sich. Hier erfahren Sie, wie Ransom DDoS (RDDoS) funktionieren, wie Cloudflare einen Fortune-500-Kunden vor einem gezielten Angriff geschützt hat und wie das bereits erwähnte Gateway mit Antivirus genau dabei hilft.

Wir zeigen auch, dass es mit Ransomware-as-a-Service-Modellen (RaaS) für unerfahrene Cyberkriminelle  heute noch einfacher ist, solche Angriffe zu starten („RaaS ist im Wesentlichen ein Franchise, das es Kriminellen ermöglicht, Ransomware von Malware-Autoren zu mieten“). Wir geben auch einige allgemeine Empfehlungen, wie Sie und Ihr Unternehmen sicher bleiben können. Sie möchten den Link nicht anklicken? Hier unsere Empfehlungen:

  • Verwenden Sie 2FA überall, insbesondere an den Zugangspunkten für Ihren Remote-Zugriff. Hier ist Cloudflare Access wirklich hilfreich.

  • Führen Sie mehrere redundante Backups von kritischen Systemen und Daten durch, sowohl vor Ort als auch außerhalb des Unternehmens.

  • Überwachen und blockieren Sie bösartige Domains mit Cloudflare Gateway + AV

  • Sandboxing von Web-Browsing-Aktivitäten mit Cloudflare RBI, um Bedrohungen im Browser zu isolieren

Untersuchen von Bedrohungen mit dem Cloudflare Security Center (✍️)Hier stellen wir Investigate, unser neues Portal zur Untersuchung von Bedrohungen, direkt im Cloudflare Security Center vor. Das Portal ermöglicht allen Kunden die direkte Abfrage unserer Informationen, um Sicherheitsabläufe zu optimieren und Feedbackschleifen zu straffen.

Das ist nur möglich, weil wir einen globalen und detaillierten Überblick haben, da wir Millionen von Websites vor Angriffen schützen (die kostenlosen Tarifpläne helfen uns dabei, diesen Einblick zu erhalten). Die bei Angriffen erhobenen Daten fließen in unsere Machine Learning-Modelle ein. Außerdem erhöhen wir damit die Wirksamkeit unserer Sicherheitsprodukte für Netzwerke und Anwendungen.

Ukraine, Belarus und Russland: Diese Schritte haben wir rund um die Cloudflare-Dienste gesetzt (✍️)Es gibt ein vermehrtes Auftreten der als Wiper bekannten Malware-Angriffe (die darauf abzielen, den infizierten Computer zu löschen) und in diesem Blog-Beitrag, erklären wir unter anderem, wie wir, als eine Wiper-Malware in der Ukraine identifiziert wurde (sie hat die Webseite von Regierungsbehörden und einer großen Bank außer Betrieb gesetzt), erfolgreich unsere Zero Trust-Produkte angepasst haben, um sicherzustellen, dass unsere Kunden geschützt waren. Zu diesen Schutzmaßnahmen gehören viele ukrainische Organisationen im Rahmen unseres Projekt Galileo, das ein arbeitsreiches Jahr hinter sich hat, und sie wurden automatisch für alle unsere Kunden verfügbar gemacht. Vor kurzem war der Satellitenanbieter Viasat betroffen.

Zaraz setzt auf Workers, um die Geschwindigkeit und Sicherheit von Drittanbieter-Tools zu verbessern (✍️)Cloudflare gab bekannt, dass es Zaraz im Dezember 2021 übernommen hat, um das Laden von Drittanbieter-Tools in der Cloud zu ermöglichen. Sie meinen, das hat nichts mit Angriffen zu tun? Falsch gedacht (dies führt uns zurück zu dem bereits erwähnten sicheren Ökosystem). Unter anderem können Sie hier erfahren, wie Zaraz Ihre Website sicherer (und schneller) machen kann, indem es Skripte von Drittanbietern auslagert.

Damit lassen sich Probleme und Angriffe vermeiden. Welche? Von Code-Manipulationen bis zum Verlust der Kontrolle über die an Dritte gesendeten Daten. Mein Kollege Yo'av Moshe führt aus, was diese Lösung verhindert: „Das Skript eines Drittanbieters kann absichtlich oder unabsichtlich (weil es gehackt wurde) Informationen sammeln, die es nicht sammeln sollte, wie z.B. Kreditkartennummern, personenbezogene Informationen (Personal Identifiers Information – PIIs) usw.“. Das sollten Sie auf jeden Fall vermeiden.

Wir präsentieren Cloudforce One: unser neues Team für Bedrohungsanalysen und -forschung (✍️)Wir dürfen Ihnen unser neues Team für Bedrohungsanalysen und -forschung vorstellen: Cloudforce One. Dieses Team wird zwar Forschungsergebnisse veröffentlichen, sein Hauptziel besteht darin, Cyberkriminelle  aufzuspüren und zu stören. Es geht darum, mit minimaler oder gar keiner Beteiligung vor einer Vielzahl von Bedrohungen geschützt zu sein.

Zusammenfassung

Die Redewendung „Wenn es nicht kaputt ist, repariere es nicht“ scheint nicht auf die schnelllebige Internetbranche zuzutreffen, in der Angriffe ebenfalls auf der Überholspur sind. Wenn Sie oder Ihr Unternehmen und Ihre Dienste nicht angemessen geschützt sind, werden Angreifer (Menschen oder Bots) Sie wahrscheinlich eher früher als später finden (vielleicht haben sie es bereits getan).

Um mit einem beliebten Zitat zu schließen, das in Büchern, Filmen und im Leben verwendet wird: „Wenn Sie lange genug an die Tür des Teufels klopfen, wird Ihnen früher oder später jemand antworten“. Obwohl wir viele Unternehmen bereits während eines Angriffs onboarden, ist das nicht die weniger schädliche Lösung: Wirksame Prävention und Abwehr einzusetzen, die so effektiv sind, dass man bald vergisst, dass der Schutz überhaupt vorhanden ist.

Wenn Sie einige der erwähnten Sicherheitsfunktionen ausprobieren möchten, ist das Cloudflare Security Center ein guter Ausgangspunkt (einschließlich kostenloser Tarifpläne). Dasselbe gilt für unser Zero Trust-Ökosystem (oder Cloudflare One als unser SASE, Secure Access Service Edge), das als Self-Service verfügbar ist und ebenfalls einen kostenlosen Tarif enthält (diese herstellerunabhängige Roadmap zeigt die allgemeinen Vorteile der Zero Trust-Architektur).

Sie interessieren sich eher für die aktuellen Trends? Cloudflare Radar hat einen dedizierten Bereich, in dem es nahezu in Echtzeit über Angriffe berichtet. Zudem können Sie unseren Bericht Entwicklung der DDoS-Bedrohungslandschaft im zweiten Quartal 2022 einsehen und mit ihm interagieren.

Wir schützen komplette Firmennetzwerke, helfen Kunden dabei, Internetanwendungen effizient zu erstellen, jede Website oder Internetanwendung zu beschleunigen, DDoS-Angriffe abzuwehren, Hacker in Schach zu halten, und unterstützen Sie bei Ihrer Umstellung auf Zero Trust.

Greifen Sie von einem beliebigen Gerät auf 1.1.1.1 zu und nutzen Sie unsere kostenlose App, die Ihr Internet schneller und sicherer macht.

Wenn Sie mehr über unsere Mission, das Internet besser zu machen, erfahren möchten, beginnen Sie hier. Sie möchten sich beruflich neu orientieren? Dann werfen Sie doch einen Blick auf unsere offenen Stellen.
Reading List (DE)SicherheitAttacks (DE)DDoSRansom Attacks (DE)Phishing

Folgen auf X

João Tomé|@emot
Cloudflare|@cloudflare

Verwandte Beiträge

20. November 2024 um 22:00

Bigger and badder: how DDoS attack sizes have evolved over the last decade

If we plot the metrics associated with large DDoS attacks observed in the last 10 years, does it show a straight, steady increase in an exponential curve that keeps becoming steeper, or is it closer to a linear growth? Our analysis found the growth is not linear but rather is exponential, with the slope varying depending on the metric (rps, pps or bps). ...

06. November 2024 um 08:00

Exploring Internet traffic shifts and cyber attacks during the 2024 US election

Election Day 2024 in the US saw a surge in cyber activity. Cloudflare blocked several DDoS attacks on political and election sites, ensuring no impact. In this post, we analyze these attacks, as well Internet traffic increases across the US and other key trends....