{"id":470,"date":"2022-07-26T14:13:33","date_gmt":"2022-07-26T12:13:33","guid":{"rendered":"https:\/\/www.lan-wan-telecom.de\/index.php\/2022\/07\/26\/ransom-ddos-angriffe-sind-die-groesste-bedrohung-fuer-ihr-unternehmen\/"},"modified":"2022-07-26T14:13:33","modified_gmt":"2022-07-26T12:13:33","slug":"ransom-ddos-angriffe-sind-die-groesste-bedrohung-fuer-ihr-unternehmen","status":"publish","type":"post","link":"https:\/\/www.lan-wan-telecom.de\/index.php\/2022\/07\/26\/ransom-ddos-angriffe-sind-die-groesste-bedrohung-fuer-ihr-unternehmen\/","title":{"rendered":"Ransom DDoS-Angriffe sind die gr\u00f6\u00dfte Bedrohung f\u00fcr Ihr Unternehmen"},"content":{"rendered":"<p>Im Laufe der Jahre hat sich die Erpressung von der physischen Welt in die Cyberwelt verlagert, indem Computernetzwerke zwecks Profit als Geiseln genommen werden. Von Ransomware bis hin zu Ransom-Denial-of-Service (RDoS) zielen die Bedrohungsakteure darauf ab, Geld &#8211; in der Regel in Form von Kryptow\u00e4hrungen &#8211; von den Opfern zu erpressen, indem sie damit drohen, Netzwerke zu beeintr\u00e4chtigen oder Systeme zu verschl\u00fcsseln und den Zugang zu Systemen zu blockieren, bis die Zahlung erfolgt ist.<\/p>\n<p><!--more--><\/p>\n<p>Bedrohungsakteure und Cyberkriminelle nutzen RDoS, um erpresserische DoS-Angriffe auszuf\u00fchren, die finanziell\u00a0motiviert sind. Durch die Unterbrechung von Online-Diensten k\u00f6nnen sie sich auf das Gesch\u00e4ft, die Produktivit\u00e4t und den Ruf eines Organisation beeintr\u00e4chtigen. Die Angreifer zielen auf Online-Ressourcen wie Websites, Domainnamen-Dienste, Web-APIs, Spiele-Lobbys\u00a0usw., um Online-Dienste funktionsunf\u00e4hig zu machen und den Ruf eines Unternehmens zu sch\u00e4digen. Sie k\u00f6nnen auch die Produktivit\u00e4t von Unternehmen beeintr\u00e4chtigen, indem sie auf Sprach-, E-Mail- und Fernzugriff in Zweigstellen oder von externen Mitarbeitern abzielen.<br \/>Ein RDoS-Angriff beginnt damit, dass der Angreifer eine private Nachricht per E-Mail verschickt, z. B. \u00fcber einen datenschutzfreundlichen E-Mail-Anbieter, in der er die Zahlung eines L\u00f6segelds fordert, um zu verhindern, dass das Unternehmen Ziel eines DDoS-Angriffs wird. Entscheidet sich ein Unternehmen, nicht innerhalb einer bestimmten Frist zu zahlen, startet der Angreifer einen DDoS-Angriff und setzt diesen fort, bis das L\u00f6segeld gezahlt wird. In der Regel erh\u00f6ht sich die L\u00f6segeldforderung mit jedem Tag, an dem sich das Opfer weigert zu zahlen. Die Zahlungen werden in der Regel in Bitcoin (BTC) gefordert, wobei die Bitcoin-Adresse f\u00fcr die Zahlung eindeutig mit dem\u00a0Ziel gebunden ist und dem Bedrohungsakteur die M\u00f6glichkeit bietet, die Zahlung zu verfolgen.\u00a0Ein DDoS-Angriff dauert in der Regel mehrere Stunden, wechselt die Angriffsvektoren und versucht, Erkennungs- und Abwehrsysteme zu umgehen. 2020-2021 reichten die Angriffe von einigen Stunden bis zu mehreren Wochen, mit Angriffsraten von 200Gbps und mehr.<\/p>\n<p>Wenn Sie wissen wollen, wie Sie sich vor diesen Bedrohungen so sch\u00fctzen, dass die Angriffe ins Leere laufen, dann hilft das Radware-Whitepaper &#8222;<a href=\"https:\/\/discover.radware.com\/c\/the-guide-to-ransom-denail-of-service?x=OrmMR-\" target=\"_blank\" rel=\"noopener noreferrer\">The Definitive Guide to Ransom Denial of Service Attacks<\/a>&#8220; sicherlich weiter. Im Detail ist Radware selbst auch ein Ansprechpartner zum Entwickeln ma\u00dfgeschneiderter Schutzkonzepte.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Laufe der Jahre hat sich die Erpressung von der physischen Welt in die Cyberwelt verlagert, indem Computernetzwerke zwecks Profit als Geiseln genommen werden. Von Ransomware bis hin zu Ransom-Denial-of-Service (RDoS) zielen die Bedrohungsakteure darauf ab, Geld &#8211; in der Regel in Form von Kryptow\u00e4hrungen &#8211; von den Opfern zu erpressen, indem sie damit drohen, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11],"tags":[],"class_list":["post-470","post","type-post","status-publish","format-standard","hentry","category-security"],"_links":{"self":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/470","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/comments?post=470"}],"version-history":[{"count":0,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/470\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/media?parent=470"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/categories?post=470"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/tags?post=470"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}