
Unter4Ohren im Gespräch mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH
Thema: Neuer DDoS-Angriffsvektor, der das TCP-Protokoll missbraucht & Verhinderungsmaßnahmen
- Erschwerend kommt hinzu, dass der Verstärkungsfaktor für diese TCP-basierten Angriffe weitaus größer ist als bei UDP-Protokollen, was den Missbrauch des TCP-Protokolls zu einer der gefährlichsten Formen der Durchführung eines DDoS-Angriffs macht, die bisher bekannt ist und mit hoher Wahrscheinlichkeit auch in Zukunft missbraucht werden wird. Markus, wie ist Deine Meinung dazu?
- Wie funktionieren diese DDoS-Reflexionsverstärkungsangriffe?
- TCP-basierter reflektiv verstärkter DDoS-Angriffsvektor entdeckt – Was bedeutet das Markus?
- Middleboxen bieten enorme DDoS-Verstärkungsfaktoren. Was heisst das?
- Verhinderungsmaßnahmen – Was kann/soll das/die Unternehmen tun? Wie sieht der Beitrag von zeroBS aus?
Fachartikel

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten

Pentera API-Sicherheitsautomatisierung: Erweiterte Anwendungsfälle für Cybersicherheit

Rückblick auf CH4TTER: Erkenntnisse ein Jahr nach der Veröffentlichung des SAP Threat Landscape Reports

Sicherung von SAP BTP – Bedrohungsüberwachung: Erkennung unbefugter Änderungen und Anzeichen für Kompromittierung

Was ist Active Directory-Sicherheit?
Studien

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen
Whitepaper

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus
Hamsterrad-Rebell

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?
