Seite wählen
Zurück zur Übersicht

Lesezeit: .

DDoS-Erpresser attackieren unter dem Namen „Fancy Lazarus“ derzeit massiv DACH-Unternehmen. Den starken Anstieg der Angriffe sehen wir nicht nur bei unseren Kunden, die davor sicher sind. Fast täglich melden sich auch Neukunden, denen wir im akuten Angriffsfall per Notfallaufschaltung helfen. Ein Ende der RDoS-Angriffswelle ist derzeit nicht absehbar. Erfahren Sie, wie Sie auf DDoS-Erpressung richtig reagieren und wie wir Sie präventiv oder im akuten Angriffsfall schützen.

Notfall: Ich habe ein DDoS-Erpresserschreiben erhalten, was tun?

  • Zahlen Sie nicht und nehmen Sie keinen Kontakt zu den Erpressern auf – Wer sich auf den Deal mit den Kriminellen einlässt, macht sich verwundbar und zeigt sich als lukratives Ziel. Weitere Attacken mit komplexeren Angriffsmethoden und höheren Lösegeldforderungen können die Folge sein. Außerdem unterstützen die Zahlungen das Geschäftsmodell der Erpresser.
  • Prüfen Sie Ihre Infrastruktur auf mögliche Schwachstellen – Sind sensible Geschäftsprozesse auf allen dafür relevanten Netzwerkschichten dediziert gegen Überlastungsangriffe geschützt?
  • Implementieren Sie mit professioneller Hilfe geeignete Schutzmaßnahmen – Selbst in akuten Angriffsszenarien können DDoS-Attacken per Notfallaufschaltung in kürzester Zeit mitigiert werden.
  • Bringen Sie Angriffe und Erpressungsversuche bei der Polizei zur Anzeige – Für KRITIS-Betreiber besteht zudem eine Meldepflicht gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI).

RDoS-Attacken: ein bewährtes Angriffsmuster

Das Angriffsmuster der DDoS-Erpresser ist keineswegs neu. In den vergangenen Jahren wurden bereits mehrfach großflächige RDoS-Kampagnen (Ransom Denial of Service) von Cyberkriminellen durchgeführt. Die Vorgehensweise blieb dieselbe: Unternehmen erhalten ein Erpresserschreiben, das zur Zahlung eines Lösegeldes in Bitcoin auffordert. Im selben Zeitraum erfolgt ein erster DDoS-Angriff, um den Forderungen mehr Nachdruck zu verleihen. Kommt das betroffene Unternehmen der Zahlung nicht fristgerecht nach, erfolgt eine weitere Attacke. Um ihren Lösegeldforderungen mehr Nachdruck zu verleihen, geben sich die Erpresserbanden häufig als bekannte Hackergruppen wie Fancy Bear APT28, Armada Collective oder Lazarus Group aus. Inwiefern wirklich Verbindungen zwischen den Angreifern und diesen international agierenden Gruppen bestehen, ist nicht bekannt. Die aktuelle RDoS-Kampagne im DACH-Raum erfolgt unter dem Decknamen „Fancy Lazarus“ der Name verweist damit auf zwei der bekanntesten Hackerkollektive überhaupt.

Bei den Attacken kommen meist mehrere Angriffsvektoren parallel zum Einsatz, die je nach Ziel auf Vermittlungs- und Transportebene (Layer 3 & 4) oder Anwendungsebene (Layer 7) ausgelegt sind. Zu den häufigsten Attacken auf Layer 3 & 4 zählen ICMP Flood, UDP Fragmentation, UDP Amplification via DNS, NTP, rpcbind, SSDP, ACK Flood und RST Flood. Indessen sind HTTP GET, POST und weitere Flood-Attacken sowie Low- und Slow-Angriffe für Attacken auf Layer 7 die gängigsten Vektoren.

Wen haben die Angreifer im Visier?

Die Cyberkriminellen haben es zunehmend auf größere und zahlungskräftige Unternehmen abgesehen. Auch Versorger aus dem KRITIS-Bereich, die systemrelevante Dienste für die Bevölkerung zur Verfügung stellen, geraten immer öfter ins Fadenkreuz der Angreifer. Im Zusammenhang mit der aktuellen RDoS-Kampagne „Fancy Lazarus“ wendeten sich bislang mehrheitlich Unternehmen aus den Bereichen ITK, Healthcare und Finance an Myra Security. In enger Zusammenarbeit mit den verantwortlichen IT-Teams der betroffenen Firmen konnte Myra alle Angriffe souverän abwehren.

Ob Prävention oder schnelle Notfallhilfe im Angriffsfall: Myra Security ist für Sie da!

Die Myra DDoS Website Protection schützt Websites, DNS, Mail und VoIP auf den Layern 3, 4 und 7 vollautomatisch. Dank hundertprozentiger Traffic-Sichtbarkeit ermöglicht Myra ein intelligentes Load-Balancing sowie Site Failover mit hoher Zuverlässigkeit und minimalen Antwortzeiten.

Die Myra DDoS BGP Protection schützt vollautomatisch vor volumetrischen Angriffen auf den Layern 3 und 4. Die Schutzlösung ist einfach zu implementieren und erfordert keine zusätzliche Hardware oder Software. Über das automatische Flow-Monitoring sind detaillierte Traffic-Analysen (NetFlow und sFlow) möglich. Die Umschaltung von betroffenen Netzen erfolgt im Angriffsfall ebenfalls vollautomatisch.

Myra bietet ein umfangreiches Portfolio mit einem gleichermaßen attraktiven wie auch flexiblen Preismodell, das von On-Demand-Betrieb bis Flatrate reicht.

Diesen Artikel teilen