
Innovativer Ansatz nutzt globale Sichtbarkeit und KI-Analyse zur schnellen Reaktion auf DDoS-Angriffe und Verringerung des Betriebsaufwands
NETSCOUT SYSTEMS, INC. gab heute die Einführung einer neuen, auf Künstlicher Intelligenz (KI) basierenden Lösung bekannt. Damit können Kunden einen Großteil der DDoS-Angriffe automatisch und sofort blockieren, was den Betrieb vereinfacht und das Risiko für ihr Unternehmen minimiert.
Die Lösung nutzt das ATLAS-Netzwerk von NETSCOUT, eine unübertroffene Quelle für den Einblick in DDOS-Angriffsaktivitäten im Internet. Mehrere ATLAS-Datensätze werden mit KI analysiert, kuratiert und korreliert. Diese automatisierte, intelligente Pipeline wird mit dem Fachwissen des ATLAS Security Engineering and Response Team (ASERT) von NETSCOUT entwickelt. Dadurch werden Bots und andere Netzwerkinfrastrukturen identifiziert, die aktiv an DDoS-Angriffen beteiligt sind.
Diese Informationen werden kontinuierlich aktualisiert und in Echtzeit über den Omnis ATLAS Intelligence Feed (AIF) an die branchenführenden Lösungen Arbor Threat Mitigation System (TMS) und Omnis AED Smart DDoS Attack Protection weitergegeben. Dieser neue Omnis-AIF-Inhalt ermöglicht es TMS und AED im Voraus die IP-Adressen von Geräten im Internet zu kennen, die für DDoS-Angriffe verwendet werden. Dadurch können während eines Angriffs bis zu 90% des Angriffsverkehrs ohne weitere Analyse sofort blockiert werden.
Diese Daten versorgen TMS und AED mit der nötigen Intelligenz, um Botnet-generierte DDoS-Angriffe automatisch zu stoppen, einschließlich Reflexions- /Amplification, Direct-Path-TCP-State-Exhaustion, Application-Layer- und verschlüsselter Angriffe. Die Analyse, die hinter Omnis AIF steht, basiert auf NETSCOUTs einzigartigen, globalen DDoS-Recherchen, die sich auf mehr als ein Drittel des gesamten Internetverkehrs und Millionen von DDoS-Angriffen erstrecken. Diese globalen Erkenntnisse können dann automatisch für den lokalen Schutz eingesetzt werden.
Omnis AIF, das den neuen DDoS-Reputation-Feed enthält, verfolgt einen erkenntnisbasierten Ansatz, der Kunden schnellere, umfassendere und automatisierte Lösungen bietet. “Unser Ansatz unterscheidet sich von anderen, weil wir globale Beobachtungen von DDoS-Angriffen nutzen, um die Automatisierung und Abwehr vor Ort voranzutreiben” so Darren Anstee, Chief Technology Officer für Security bei NETSCOUT “Dadurch können wir das Risiko von Geschäftseinbußen aufgrund von DDoS-Angriffen für unsere Kunden drastisch senken.“
Mit diesem Ansatz haben Kunden weniger Auswirkungen auf ihr Geschäft durch legitimen blockierten Datenverkehr und verbringen weniger Zeit mit der Analyse von DDoS-Angriffen.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






