
Unter4Ohren im Gespräch mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH
Thema: Neuer DDoS-Angriffsvektor, der das TCP-Protokoll missbraucht & Verhinderungsmaßnahmen
- Erschwerend kommt hinzu, dass der Verstärkungsfaktor für diese TCP-basierten Angriffe weitaus größer ist als bei UDP-Protokollen, was den Missbrauch des TCP-Protokolls zu einer der gefährlichsten Formen der Durchführung eines DDoS-Angriffs macht, die bisher bekannt ist und mit hoher Wahrscheinlichkeit auch in Zukunft missbraucht werden wird. Markus, wie ist Deine Meinung dazu?
- Wie funktionieren diese DDoS-Reflexionsverstärkungsangriffe?
- TCP-basierter reflektiv verstärkter DDoS-Angriffsvektor entdeckt – Was bedeutet das Markus?
- Middleboxen bieten enorme DDoS-Verstärkungsfaktoren. Was heisst das?
- Verhinderungsmaßnahmen – Was kann/soll das/die Unternehmen tun? Wie sieht der Beitrag von zeroBS aus?
Fachartikel

LIVE WEBINAR: Verschlüsselter und einfacher Datentransfer per E-Mail oder Datenraum

Cybersecurity: Endlich Schluss mit dem Tool-Wahnsinn

SD-WAN: Warum DDI der Schlüssel zu effizientem Management ist

(Keine) Cyberrisiken (mehr) im erweiterten Zulieferer-Netzwerk

Wie Managed Service Provider (MSP) Daten vor Ransomware-Angriffen schützen sollten
Studien

IBM „Cost of a Data Breach“- Studie 2022: Verbraucher zahlen den Preis, da die Kosten für Datenschutzverletzungen ein Allzeithoch erreichen

Gestohlene Zugangsdaten sind im Dark Web günstiger als ein Döner

Jedes zweite Fertigungsunternehmen rechnet mit Zunahme von Cyberangriffen – bei weiterhin lückenhafter Cybersicherheit

Hybride Arbeitsmodelle: Firmware-Angriffe nehmen signifikant zu

Schwachstellen in Programmierschnittstellen kosten Unternehmen jährlich bis zu 75 Milliarden Dollar
Whitepaper

Q1 2022 Lage der IT-Sicherheit: 57 % aller Sicherheitsvorfälle gehen auf bekannte Netzwerkschwachstellen zurück

Ransomware-Vorfälle nehmen weiter zu

DDOS-Angriffe in Deutschland sinken, aber neue fokussiere Angriffstechniken werden weiterentwickelt

Alles über Threat Intelligence: Radware veröffentlicht Teil III des Hacker’s Almanac
