Die von Bundesinnenminister Otto Schily nach den Denial of Service-Attacken auf US-Sites im Februar gestartete Task Force hat gestern ihren Maßnahmenkatalog vorgelegt, wie solche Angriffe in Zukunft verhindert werden können.
Der Katalog umfasst 15 Punkte und ist unter www.bsi.de/ddos.html einsehbar. Allerdings geben die Mitglieder der Task Force zu: „Dier hier empfohlenen Maßnahmen sind Standardmaßnahmen. Die Praxis zeigt jedoch, dass sie aus den unterschiedlichsten Gründen häufig nicht umgesetzt werden.“
So raten die IT-Spezialisten des Bundesinnenministeriums dazu, eine Filterung der Absenderadressen beim Einspeisen der Pakete in das Internet vorzunehmen, einen Notfallplan zu erstellen und Dateien, die zum Download angeboten werden, regelmäßig auf Trojaner und Viren zu überprüfen. Die Ratschläge sind aufgeteilt in solche für Server-Betreiber, für Netzvermittler, für Inhalteanbieter und für Endanwender.
Interessant ist die Maßnahme acht, die für Server-Betreiber gedacht ist. Die Task Force rät demnach zum Einsatz von Open Source-Software auf den Servern, da „Schwachstellen in Open Source-Software wesentlich schneller behoben (werden) als in Produkten, deren Quellcode nicht veröffentlicht ist. Häufig können die Veränderungen im Quellcode sogar selbst durchgeführt werden. Deshalb sollten Open Source-Produkte bei ähnlicher Leistungsfähigkeit bevorzugt werden.“
Kontakt:
Bundesministerium des Innern, Tel.: 0221/8060
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…