Werbung

Die dunkle Seite des Cloud Computing

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Die dunkle Seite des Cloud Computing

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Cloud Computing gewinnt zunehmend an Popularität bei Unternehmen, aber die dunkle Seite des Internets hält ähnliche Systeme für weitaus finsterere Zwecke bereit: Botnets.

Der UTM-Anbieter Astaro warnt davor, so genannte Botnets zu unterschätzen, da diese sich nicht nur um des Wachsens willen ausbreiten, sondern bösartigen geschäftlichen Interessen dienen. Botnets beruhen auf ähnlichen Prinzipien wie legitime Clouds, müssen aber keine Ressourcen aufwenden, um Zuverlässigkeit zu garantieren und Fehler zu vermeiden und können daher rasant wachsen. Das neue kostenlose eBook von Astaro erklärt, wie Botnets arbeiten und was man unternehmen sollte, hat man im eigenen Netzwerk einen infizierten Rechner entdeckt.

Botnets sind eine erhebliche Bedrohung geworden, da ihr Einsatz zunehmend beliebter wird. Weil sie zahllose Rechner und deren Internetverbindung aus der Ferne kontrollieren, sind die Verantwortlichen von dem Risiko befreit, sich selbst in Schwierigkeiten zu bringen. Denn der Ursprung bösartigen Verhaltens lässt sich nur zu einzelnen Knoten und nicht auf die Betreiber eines Botnets zurückverfolgen, und so sind Botnets eine attraktive Möglichkeit, ohne viel Risiko sehr viel Geld zu verdienen.

Um Schäden für sich und ihre Kunden zu vermeiden, neigen Unternehmen, die eine Infektion im eigenen Netzwerk entdeckt haben, dazu, viel Geld und Zeit für umfangreiche forensische Untersuchungen aufzuwenden, die Verantwortlichen zu identifizieren. Da aber das Unternehmen nicht das direkte Ziel der Attacke war, sondern eher zufällig infiziert wurde, ist dies eine Verschwendung von Ressourcen. Um nicht unwissentlich an böswilligen Aktionen beteiligt zu sein, Schäden an der eigenen Reputation hinnehmen zu müssen und im schlimmsten Fall rechtlich zur Verantwortung gezogen zu werden, besteht die bessere Strategie darin, in die Überprüfung der Sicherheitsrichtlinien der bestehenden Firewall oder in bessere Abwehr wie ein Intrusion-Protection-System zu investieren.

Um mehr darüber zu erfahren, woher Botnets kommen, wie sie funktionieren und wie sie eine Schattenwirtschaft für Cyberkriminelle geschaffen haben, können Interessierte das kostenlose Astaro-E-Book „Die dunkle Seite des Cloud Computing“ herunterladen:

http://www.astaro.com/de-de/resources/security-whitepaper-ebooks

Weitere Informationen über Botnets und andere sicherheitsrelevante Themen sind im Astaro Security Perspectives Blog zu finden:

http://securityblog.astaro.com/

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Apps, Portale, Software – Prozesse effizienter gestalten

Automatisierung

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.