
Schutz vor Cyberangriffen mit automatisierter Echtzeitanalyse, globaler Bedrohungsdaten und ML-basierter Mitigation
NETSCOUT SYSTEMS hat heute Adaptive DDoS Protection für sein Arbor Threat Mitigation System (TMS) vorgestellt. Das System verbessert die Erkennung von verteilten Angriffen, die dynamisch ihre Vektoren ändern und auf zahlreiche IP-Adressen gleichzeitig abzielen.
NETSCOUT ASERT, das Expertenteam für Sicherheitsforschung und DDoS-Angriffsabwehr des Unternehmens, hat eine deutliche Zunahme dynamischer Distributed-Denial-of-Service (DDoS)-Angriffe dokumentiert, bei denen mehrere Vektoren und Techniken zum Einsatz kommen, um Botnet-basierte, Direct-Path-, State-Exhaustion- und Application-Layer-Angriffe zu starten. Diese sind darauf ausgelegt herkömmliche statische Netzwerk- und Cloud-basierte DDoS-Abwehr zu umgehen. Carpet-Bombing-Angriffe haben um mehr als 110 % zugenommen. Für SOC-Teams ist es besonders schwierig, diese Angriffe mit konventionellen Mitteln abzuwehren, da diese Angriffe nicht auf einen einzelnen Host, sondern auf große Schwärme von IP-Adressen abzielen und Hunderte oder Tausende von Alarmen pro Angriff erzeugen.
Adaptive DDoS Protection analysiert den Datenverkehr in Echtzeit und implementiert automatisch auf Bedrohungsdaten basierende Mitigations- und Gegenmaßnahmen, um dynamische DDoS-Angriffe zu blockieren, während diese sich weiterentwickeln. Adaptive DDoS Protection bietet SOC-Teams eine skalierbare, stets aktive, zustandslose Paketverarbeitungslösung, die einen unübertroffenen Einblick in mehr als 50 % des gesamten Internetverkehrs, globale DDoS-Bedrohungsdaten in Echtzeit und jahrzehntelange Erfahrung in der DDoS-Abwehr nutzt, um dynamische DDoS-Angriffe automatisch zu erkennen, sich ihnen anzupassen und sie abzuschwächen.
Verteidigung gegen Carpet-Bombing
Carpet-Bombing-Angriffe gehören zu den zerstörerischsten Taktiken, die Angreifer initiieren können, da sie auf eine große Breite von IP-Adressen gleichzeitig abzielen und so Tausende von Angriffswarnungen generieren, die für SOC-Teams unmöglich zu verwalten sind. Mit Adaptive DDoS Protection hat NETSCOUT einen neuen Weg gefunden, den DDoS-Verkehr auf Netzwerkebene über alle Subnetze hinweg zu verstehen, um Carpet-Bombing-Angriffe in einer einzigen, leicht verständlichen Meldung zu erkennen und zu melden. Die ML-basierte Precise Protection Prefix-Technologie von NETSCOUT ermittelt automatisch die spezifischen IP-Bereiche, auf die der Angriff abzielt. Diese werden dann automatisch zur Abwehr an Arbor TMS weitergeleitet, auch wenn sich der Angriff im Netzwerk zu anderen Zielen bewegt. Diese Adaptive DDoS Protection-Fähigkeit verbessert die Erkennung und Abschwächung von Carpet-Bombing-Angriffen drastisch.
Um mehr über Adaptive DDoS Protection für Arbor TMS zu erfahren, besuchen Sie NETSCOUTs Website.
Fachartikel

Phishing über LiveChat: Wie Angreifer SaaS-Plattformen für Datendiebstahl nutzen

XWorm 7.1 und Remcos RAT: Angreifer setzen auf dateilose Techniken und Windows-Bordmittel

KI im Cyberkonflikt: Warum Verteidiger die Nase vorn haben

KadNap: Wie ein neues Botnetz tausende Asus-Router als Proxy-Knoten missbraucht

ClickFix-Variante nutzt WebDAV und trojanisierte Electron-App zur Malware-Verteilung
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg







