
Unter4Ohren im Gespräch mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH
Thema: Neuer DDoS-Angriffsvektor, der das TCP-Protokoll missbraucht & Verhinderungsmaßnahmen
- Erschwerend kommt hinzu, dass der Verstärkungsfaktor für diese TCP-basierten Angriffe weitaus größer ist als bei UDP-Protokollen, was den Missbrauch des TCP-Protokolls zu einer der gefährlichsten Formen der Durchführung eines DDoS-Angriffs macht, die bisher bekannt ist und mit hoher Wahrscheinlichkeit auch in Zukunft missbraucht werden wird. Markus, wie ist Deine Meinung dazu?
- Wie funktionieren diese DDoS-Reflexionsverstärkungsangriffe?
- TCP-basierter reflektiv verstärkter DDoS-Angriffsvektor entdeckt – Was bedeutet das Markus?
- Middleboxen bieten enorme DDoS-Verstärkungsfaktoren. Was heisst das?
- Verhinderungsmaßnahmen – Was kann/soll das/die Unternehmen tun? Wie sieht der Beitrag von zeroBS aus?
Fachartikel
Studien

Studie von Veracode zeigt: 80 % der in EMEA entwickleten Anwendungen weisen Sicherheitslücken auf

GMO GlobalSign Umfrage unter Unternehmen und KMUs zeigt, dass viele nicht auf die PKI-Automatisierung vorbereitet sind

Studie: Sicherheitsbedenken bremsen Tech-Innovation aus

Mainframe-Investitionen zeigen signifikante Dynamik in DevOps, AIOps, mit Fokus auf Sicherheit

Forrester-Report: Unzureichende unternehmensweite Kollaboration erschwert Management des externen Cyber-Risikos
Whitepaper

Incident Response Ransomware Report: KMU am stärksten von Ransomware betroffen

IBM X-Force Report: „Freifahrtschein“ zum Datendiebstahl – Angreifer verwenden gültige Anmeldedaten, um Cloud-Umgebungen zu kompromittieren

Trotz gutem Gehalt: Drei viertel aller IT-Fachkräfte sind wechselbereit

Verizon Business 2023 Payment Security Report: Neue Erkenntnisse zur Optimierung der Zahlungssicherheit
