
Innovativer Ansatz nutzt globale Sichtbarkeit und KI-Analyse zur schnellen Reaktion auf DDoS-Angriffe und Verringerung des Betriebsaufwands
NETSCOUT SYSTEMS, INC. gab heute die Einführung einer neuen, auf Künstlicher Intelligenz (KI) basierenden Lösung bekannt. Damit können Kunden einen Großteil der DDoS-Angriffe automatisch und sofort blockieren, was den Betrieb vereinfacht und das Risiko für ihr Unternehmen minimiert.
Die Lösung nutzt das ATLAS-Netzwerk von NETSCOUT, eine unübertroffene Quelle für den Einblick in DDOS-Angriffsaktivitäten im Internet. Mehrere ATLAS-Datensätze werden mit KI analysiert, kuratiert und korreliert. Diese automatisierte, intelligente Pipeline wird mit dem Fachwissen des ATLAS Security Engineering and Response Team (ASERT) von NETSCOUT entwickelt. Dadurch werden Bots und andere Netzwerkinfrastrukturen identifiziert, die aktiv an DDoS-Angriffen beteiligt sind.
Diese Informationen werden kontinuierlich aktualisiert und in Echtzeit über den Omnis ATLAS Intelligence Feed (AIF) an die branchenführenden Lösungen Arbor Threat Mitigation System (TMS) und Omnis AED Smart DDoS Attack Protection weitergegeben. Dieser neue Omnis-AIF-Inhalt ermöglicht es TMS und AED im Voraus die IP-Adressen von Geräten im Internet zu kennen, die für DDoS-Angriffe verwendet werden. Dadurch können während eines Angriffs bis zu 90% des Angriffsverkehrs ohne weitere Analyse sofort blockiert werden.
Diese Daten versorgen TMS und AED mit der nötigen Intelligenz, um Botnet-generierte DDoS-Angriffe automatisch zu stoppen, einschließlich Reflexions- /Amplification, Direct-Path-TCP-State-Exhaustion, Application-Layer- und verschlüsselter Angriffe. Die Analyse, die hinter Omnis AIF steht, basiert auf NETSCOUTs einzigartigen, globalen DDoS-Recherchen, die sich auf mehr als ein Drittel des gesamten Internetverkehrs und Millionen von DDoS-Angriffen erstrecken. Diese globalen Erkenntnisse können dann automatisch für den lokalen Schutz eingesetzt werden.
Omnis AIF, das den neuen DDoS-Reputation-Feed enthält, verfolgt einen erkenntnisbasierten Ansatz, der Kunden schnellere, umfassendere und automatisierte Lösungen bietet. “Unser Ansatz unterscheidet sich von anderen, weil wir globale Beobachtungen von DDoS-Angriffen nutzen, um die Automatisierung und Abwehr vor Ort voranzutreiben” so Darren Anstee, Chief Technology Officer für Security bei NETSCOUT “Dadurch können wir das Risiko von Geschäftseinbußen aufgrund von DDoS-Angriffen für unsere Kunden drastisch senken.“
Mit diesem Ansatz haben Kunden weniger Auswirkungen auf ihr Geschäft durch legitimen blockierten Datenverkehr und verbringen weniger Zeit mit der Analyse von DDoS-Angriffen.
Fachartikel

Phishing über LiveChat: Wie Angreifer SaaS-Plattformen für Datendiebstahl nutzen

XWorm 7.1 und Remcos RAT: Angreifer setzen auf dateilose Techniken und Windows-Bordmittel

KI im Cyberkonflikt: Warum Verteidiger die Nase vorn haben

KadNap: Wie ein neues Botnetz tausende Asus-Router als Proxy-Knoten missbraucht

ClickFix-Variante nutzt WebDAV und trojanisierte Electron-App zur Malware-Verteilung
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg







