Connect with us

Hi, what are you looking for?

IT & Software

DDoS-Schutz in der Praxis: Fallstudien und Lösungen

Distributed Denial of Service (DDoS)-Attacken gibt es schon seit dem Jahr 1999 – im Juli dieses Jahres wurde ein Rechner an der University of Minnesota erstmals angegriffen. Sie werden von Cyberkriminellen aus verschiedenen Gründen eingesetzt: als Protestmittel, um aus Spaß Chaos zu stiften, um gezielt Konkurrenten zu schädigen oder um Vergeltung für empfundenes Unrecht zu üben. Wie Sie einen effektiven DDoS-Schutz implementieren können, erfahren Sie im folgenden Artikel.

DDoS-Attacken verursachen Schäden in Millionenhöhe

Bei dieser Angriffsart werden eine Website, ein Netzwerk oder eine Cloud-Plattform mit so vielen Netzwerkanfragen bombardiert, dass die dortigen Dienste und Unternehmensnetzwerke für legitime Nutzer schwer erreichbar, stark verzögert oder sogar vollständig lahmgelegt werden. Dies kann für viele Unternehmen, die stark von Netzwerk- und Serviceanbietern abhängig sind und keinen performanten DDoS-Schutz besitzen, katastrophale Folgen haben. Es wird geschätzt, dass der durchschnittliche finanzielle Schaden eines DDoS-Angriffs im Jahr 2017 etwa 2,3 Millionen US-Dollar betrug.

Wachsendes Angebot an DDoS-Diensten

Heutzutage bieten Hacker spezialisierte Dienstleistungen für DDoS-Angriffe an, die manchmal für weniger als 100 US-Dollar erhältlich sind. Dies ermöglicht es auch kriminellen Personen mit geringen technischen Kenntnissen und ohne Programmierfähigkeiten, DDoS-Angriffe durchzuführen. Ein Großteil dieser Dienste nutzt das Internet der Dinge (IoT), da die enorme Menge an oft schlecht gesicherten vernetzten Geräten ideal für solche Angriffe ist. Ein Beispiel ist das IoT-Botnetz Mirai von 2016, das fast 500.000 gekaperte Geräte weltweit einschloss. Dieses Botnetz führte einen DDoS-Angriff auf den DNS-Anbieter Dyn durch, der zu Spitzenzeiten 1,2 Terabit pro Sekunde erreichte, den Dienst vorübergehend lahmlegte und für über vier Stunden stark beeinträchtigte. Seitdem sind neuere und raffiniertere Varianten dieser Angriffsmethode wie:

  • JenX,
  • Hajime,
  • Satori und Reaper

aufgetaucht.

So schützen Sie sich vor DDoS-Attacken

Unternehmen können die Auswirkungen von DDoS-Angriffen durch eine starke DDoS-Schutzstrategie, erstklassige Abwehrdienste und fortschrittliche Cybersicherheitsmaßnahmen minimieren. Grundsätzlich stehen Ihnen folgende Möglichkeiten zur Verfügung, um Ihre IT-Infrastruktur vor Denial-of-Service-Angriffen zu schützen:

1. DDoS-Abwehr durch CDNs

Ein richtig konfiguriertes Content Delivery Network (CDN) kann einen wirksamen Schutz gegen DDoS-Angriffe bieten. Durch den Einsatz eines CDNs, das den Datenverkehr über die Protokolle HTTP und HTTPS optimiert, können gezielte DDoS-Attacken auf eine bestimmte URL direkt am Netzwerkrand eliminiert werden. Das bedeutet, dass DDoS-Attacken der Layer 3 und 4, die nicht auf die Webports 80 und 443 abzielen, sofort blockiert werden können. Das CDN fungiert als Cloud-basierter Proxy, der sich vor der IT-Infrastruktur des Kunden befindet und den Datenverkehr von Endnutzern zu deren Websites und Anwendungen leitet. Diese Online-Lösungen schützen webbasierte Ressourcen automatisch und kontinuierlich vor DDoS-Angriffen auf Netzwerkebene, ohne dass ein menschliches Eingreifen erforderlich ist.

2. WAF (Web Application Firewall)

Diese Firewall ist besonders wirksam bei der Abwehr komplexer Cyberangriffe, einschließlich bestimmter Arten von DDoS-Attacken wie HTTP-Requests, HTTP-GET- und HTTP-POST-Flows. Solche Angriffe zielen darauf ab, Prozesse auf der siebten Schicht (Anwendungsschicht) des OSI-Modells zu unterbrechen. Durch die Implementierung einer WAF können Unternehmen ihre Webanwendungen besser absichern und die Integrität ihrer digitalen Infrastruktur gewährleisten.

3. DDoS-Scrubbing

DDoS-Scrubbing stellt sicher, dass Ihr Online-Service oder Ihr Online-Shop auch während eines Cyber-Angriffs funktionsfähig bleibt. Mit einem Cloud-basierten Scrubbing-Service können Angriffe auf netzwerkunabhängige Elemente wie die Infrastruktur effizient und skalierbar abgewehrt werden. Im Vergleich zu CDN-basierten Methoden bietet dieser Dienst einen umfassenderen Schutz, da er alle Ports, Protokolle und Anwendungen im Rechenzentrum, einschließlich Web- und IP-basierter Dienste, absichert. Unternehmen leiten ihren Datenverkehr entweder über eine Änderung der BGP-Routen (Border Gateway Protocol) oder über eine DNS-Weiterleitung (entweder ein Record oder ein CNAME) an die Scrubbing-Infrastruktur des Providers um. Der weitergeleitete Datenverkehr wird auf bösartige Aktivitäten überwacht. Werden DDoS-Angriffe erkannt, wird der schädliche Verkehr blockiert oder abgewehrt.

Fazit

Die Bedrohungslandschaft entwickelt sich kontinuierlich weiter. Besonders steigen Umfang, Häufigkeit und Komplexität von DDoS-Angriffen an. Dies zwingt sowohl Serviceanbieter als auch Unternehmen dazu, ihre bestehenden Schutzvorkehrungen mit schnelleren, effektiveren und kosteneffizienteren Sicherheitslösungen zu verstärken.

Bildquellen:

Premium-Partner

Kontakt zu business-on.de

Wir berichten tagesaktuell über News, die die Wirtschaft bewegen und verändern – sprechen Sie uns gerne an wenn Sie Ihr Unternehmen auf business-on.de präsentieren möchten.

Über business-on.de

✉️ Redaktion:
[email protected]

✉️ Werbung:
[email protected]

Business

In der Welt der Unternehmen, insbesondere bei Kapitalgesellschaften wie GmbH oder AG, stellt sich oft die entscheidende Frage: Ab wann liegt eine Insolvenzverschleppung vor?...

Business

Die Vorstellung, ein eigenes Unternehmen zu gründen, klingt für viele wie ein Lebenstraum – doch häufig steht ein zentrales Problem im Raum: fehlendes Eigenkapital....

Business

Die Vorstellung vom eigenen Dönerladen ist für viele ein Traum, der eine solide Existenz verspricht. Doch bevor dieser Traum Realität wird, stellt sich eine...

Business

Ab dem Jahr 2025 tritt in Deutschland eine überarbeitete Version der Kleinunternehmerregelung (manchmal auch als Kleinunternehmer Regelung bezeichnet) in Kraft. Diese Anpassung des Umsatzsteuergesetzes...

Business

Der Traum, aus einem kreativen Hobby ein florierendes Geschäft zu entwickeln, beginnt für viele mit einem Etsy Shop. Die Plattform ist seit Jahren ein...

Innovation

Die Blockchain-Technologie hat in den letzten Jahren die Finanzwelt revolutioniert. Als digitales Fundament vieler Kryptowährungen ermöglicht sie eine neue Art von Vertrauen, Transparenz und...

Marketing-Partner

Weitere Beiträge

Business

Ein starkes Business Netzwerk zählt heute zu den wichtigsten Erfolgsfaktoren für Unternehmer, Führungskräfte und Selbstständige. In einer zunehmend vernetzten Welt bieten strategische Kontakte nicht...

Aktuell

Die Geschichte eines Unternehmens beginnt immer mit einer Idee – manchmal aber gepaart mit handwerklicher Hingabe, die über Generationen hinweg weitergetragen wird. Bei der...

Business

Trauer ist häufig noch ein Tabu-Thema. Genau deshalb braucht es Menschen, die genau wissen, wie sie mit Schmerz und Verlust umgehen – sensibel, diskret...

Expertentalk

Was bedeutet ein guter Abschied – und wie lässt er sich gestalten, wenn der Kopf voll ist mit Gefühlen, Fragen und Formalitäten? Bei Bestattungen...

Arbeitsleben

Globalisierung, Digitalisierung, neue Marktanforderungen – die Rahmenbedingungen für Unternehmen verändern sich rasant. Wer langfristig bestehen will, muss nicht nur auf neue Herausforderungen reagieren, sondern...

Expertentalk

Seit über vier Jahrzehnten steht die Weis Bernard GmbH in der Region rund um Trier für exzellente Qualität in den Bereichen Parkettverlegung und Raumausstattung....

Aktuell

Wenn Günther Stübler über Badplanung spricht, dann klingt das erstaunlich wenig nach Produktkatalog oder Verkaufsrhetorik. Es geht um Räume, in denen Menschen ihren Alltag...

Expertentalk

Wer in Bad Alexandersbad ankommt, betritt ein Heilbad mit Geschichte – und einen Raum, in dem architektonisches Erbe und wohltuende Gegenwart miteinander verschmelzen. Das...

Werbung