fbpx
Connect with us

Hi, what are you looking for?

IT & Telekommunikation

DDoS-Schutz in der Praxis: Fallstudien und Lösungen

Distributed Denial of Service (DDoS)-Attacken gibt es schon seit dem Jahr 1999 – im Juli dieses Jahres wurde ein Rechner an der University of Minnesota erstmals angegriffen. Sie werden von Cyberkriminellen aus verschiedenen Gründen eingesetzt: als Protestmittel, um aus Spaß Chaos zu stiften, um gezielt Konkurrenten zu schädigen oder um Vergeltung für empfundenes Unrecht zu üben. Wie Sie einen effektiven DDoS-Schutz implementieren können, erfahren Sie im folgenden Artikel.

DDoS-Attacken verursachen Schäden in Millionenhöhe

Bei dieser Angriffsart werden eine Website, ein Netzwerk oder eine Cloud-Plattform mit so vielen Netzwerkanfragen bombardiert, dass die dortigen Dienste und Unternehmensnetzwerke für legitime Nutzer schwer erreichbar, stark verzögert oder sogar vollständig lahmgelegt werden. Dies kann für viele Unternehmen, die stark von Netzwerk- und Serviceanbietern abhängig sind und keinen performanten DDoS-Schutz besitzen, katastrophale Folgen haben. Es wird geschätzt, dass der durchschnittliche finanzielle Schaden eines DDoS-Angriffs im Jahr 2017 etwa 2,3 Millionen US-Dollar betrug.

Wachsendes Angebot an DDoS-Diensten

Heutzutage bieten Hacker spezialisierte Dienstleistungen für DDoS-Angriffe an, die manchmal für weniger als 100 US-Dollar erhältlich sind. Dies ermöglicht es auch kriminellen Personen mit geringen technischen Kenntnissen und ohne Programmierfähigkeiten, DDoS-Angriffe durchzuführen. Ein Großteil dieser Dienste nutzt das Internet der Dinge (IoT), da die enorme Menge an oft schlecht gesicherten vernetzten Geräten ideal für solche Angriffe ist. Ein Beispiel ist das IoT-Botnetz Mirai von 2016, das fast 500.000 gekaperte Geräte weltweit einschloss. Dieses Botnetz führte einen DDoS-Angriff auf den DNS-Anbieter Dyn durch, der zu Spitzenzeiten 1,2 Terabit pro Sekunde erreichte, den Dienst vorübergehend lahmlegte und für über vier Stunden stark beeinträchtigte. Seitdem sind neuere und raffiniertere Varianten dieser Angriffsmethode wie:

  • JenX,
  • Hajime,
  • Satori und Reaper

aufgetaucht.

So schützen Sie sich vor DDoS-Attacken

Unternehmen können die Auswirkungen von DDoS-Angriffen durch eine starke DDoS-Schutzstrategie, erstklassige Abwehrdienste und fortschrittliche Cybersicherheitsmaßnahmen minimieren. Grundsätzlich stehen Ihnen folgende Möglichkeiten zur Verfügung, um Ihre IT-Infrastruktur vor Denial-of-Service-Angriffen zu schützen:

1. DDoS-Abwehr durch CDNs

Ein richtig konfiguriertes Content Delivery Network (CDN) kann einen wirksamen Schutz gegen DDoS-Angriffe bieten. Durch den Einsatz eines CDNs, das den Datenverkehr über die Protokolle HTTP und HTTPS optimiert, können gezielte DDoS-Attacken auf eine bestimmte URL direkt am Netzwerkrand eliminiert werden. Das bedeutet, dass DDoS-Attacken der Layer 3 und 4, die nicht auf die Webports 80 und 443 abzielen, sofort blockiert werden können. Das CDN fungiert als Cloud-basierter Proxy, der sich vor der IT-Infrastruktur des Kunden befindet und den Datenverkehr von Endnutzern zu deren Websites und Anwendungen leitet. Diese Online-Lösungen schützen webbasierte Ressourcen automatisch und kontinuierlich vor DDoS-Angriffen auf Netzwerkebene, ohne dass ein menschliches Eingreifen erforderlich ist.

2. WAF (Web Application Firewall)

Diese Firewall ist besonders wirksam bei der Abwehr komplexer Cyberangriffe, einschließlich bestimmter Arten von DDoS-Attacken wie HTTP-Requests, HTTP-GET- und HTTP-POST-Flows. Solche Angriffe zielen darauf ab, Prozesse auf der siebten Schicht (Anwendungsschicht) des OSI-Modells zu unterbrechen. Durch die Implementierung einer WAF können Unternehmen ihre Webanwendungen besser absichern und die Integrität ihrer digitalen Infrastruktur gewährleisten.

3. DDoS-Scrubbing

DDoS-Scrubbing stellt sicher, dass Ihr Online-Service oder Ihr Online-Shop auch während eines Cyber-Angriffs funktionsfähig bleibt. Mit einem Cloud-basierten Scrubbing-Service können Angriffe auf netzwerkunabhängige Elemente wie die Infrastruktur effizient und skalierbar abgewehrt werden. Im Vergleich zu CDN-basierten Methoden bietet dieser Dienst einen umfassenderen Schutz, da er alle Ports, Protokolle und Anwendungen im Rechenzentrum, einschließlich Web- und IP-basierter Dienste, absichert. Unternehmen leiten ihren Datenverkehr entweder über eine Änderung der BGP-Routen (Border Gateway Protocol) oder über eine DNS-Weiterleitung (entweder ein Record oder ein CNAME) an die Scrubbing-Infrastruktur des Providers um. Der weitergeleitete Datenverkehr wird auf bösartige Aktivitäten überwacht. Werden DDoS-Angriffe erkannt, wird der schädliche Verkehr blockiert oder abgewehrt.

Fazit

Die Bedrohungslandschaft entwickelt sich kontinuierlich weiter. Besonders steigen Umfang, Häufigkeit und Komplexität von DDoS-Angriffen an. Dies zwingt sowohl Serviceanbieter als auch Unternehmen dazu, ihre bestehenden Schutzvorkehrungen mit schnelleren, effektiveren und kosteneffizienteren Sicherheitslösungen zu verstärken.

Bildquellen:

Kontakt zu business-on.de

Wir berichten tagesaktuell über News, die die Wirtschaft bewegen und verändern – sprechen Sie uns gerne an wenn Sie Ihr Unternehmen auf business-on.de präsentieren möchten.

Über business-on.de

✉️ Redaktion:
[email protected]

✉️ Werbung:
[email protected]

Recht & Steuern

Wie kann ich gegen eine schlechte Bewertung vorgehen? Diese Frage stellen sich zahlreiche Unternehmen, die Opfer von Fake-Bewertungen oder rufschädigenden Rezensionen mit falschen Tatsachenbehauptungen...

Personal

Das Rauchen am Arbeitsplatz birgt einiges an Konfliktpotenzial: Während eine längere Arbeitsperiode ohne Raucherpause für Raucher eine Herausforderung darstellt, empfinden viele Nichtraucher den Zigarettenrauch...

Personal

Ob Kurztrip nach Berlin oder wochenlange Geschäftsreise in die Staaten: Bei Dienstreisen, die für den Arbeitgeber angetreten werden, stellt sich die Frage, welche Zeiten...

Aktuell

In der kulinarischen Welt nimmt Olivenöl einen besonderen Stellenwert ein. Was den Enthusiasmus der Verbraucher und Liebhaber angeht, ist das Produkt vergleichbar mit Kaffee...

Personal

In Deutschland steht der Pflegenotstand angesichts steigender Kosten für Pflegeheimplätze und eines akuten Personalmangels im Zentrum gesellschaftlicher Debatten. Das Problem könnte sich in den...

Personal

Bei der Schmiedekunst handelt es sich um eines der ältesten Handwerke, die auf der Welt existieren. Bereits im Mittelalter waren Schmiede dafür verantwortlich, Waffen...

Werbung

Balkonkraftwerk

Balkonkraftwerk – Alles, was Sie 2023 wissen müssen

Weitere Beiträge

Finanzen

Unternehmer zu sein, ist ein Abenteuer voller Herausforderungen, Risiken und Chancen. Daher ist es in diesem Umfeld besonders entscheidend, dass Unternehmer sich vor unvorhergesehenen...

Lifestyle

Luxusuhren sind auf der ganzen Welt ein beliebtes Gut. Doch welche Modelle standen bei Uhrenenthusiasten im Jahr 2023 besonders hoch im Kurs? Ein Blick...

News

Anwaltskanzleien stehen vor der Herausforderung, die Diskretion und den Schutz der Vertraulichkeit von Mandantengesprächen zu gewährleisten und gleichzeitig Fälle innerhalb des Teams effektiv zu...

News

In Unternehmen geht mit der Digitalisierung vor allem einher, dass die bestehenden Geschäftsmodelle und etablierten Prozesse durch die Implementierung digitaler Technologien ergänzt beziehungsweise optimiert...

Wirtschaft

Ob wir alt werden und lange fit bleiben, hängt nach allgemeiner Auffassung neben dem eigenen Lebensstil entscheidend von den vererbten Genen ab. „Das stimmt...

News

Baukompressoren sind auch unter dem Namen “Druckluftkompressoren” bekannt und vielleicht dem ein oder anderen ein Begriff. Es handelt sich dabei um ein Gerät, das...

News

Seltene, vom Hersteller limitierte Sneaker sind nicht nur ein modisches Highlight. Sie können eine gute Anlageoption sein und sich nach einigen Jahren gewinnbringend verkaufen...

News

Beim internationalen Versand mit dem Bestimmungsland außerhalb der Europäischen Gemeinschaft muss Ware nach strengen Regularien verzollt werden. Doch neben Begleitdokumenten und Zollbeschau sind auch weitere...

Werbung