ake78 (3D & photo) - Fotolia

Wie kann ich mich vor DDoS-Angriffen schützen?

Wollen Sie Ihr Netzwerk vor DDoS-Angriffen schützen, dann müssen Sie vorbereitet sein. Es ist ein fortlaufender Prozess und am besten halten sie sich an aktuelle Best Practices.

Distributed Denial-of-Service (DDoS) ist eine Angriffsmethode, die die Zielmaschinen mit bedeutungslosen Anfragen bombardiert. Echter Traffic bekommt somit keinen Zugriff mehr. Die Cyberkriminellen steuern möglicherweise mehrere Maschinen und erschaffen damit ein sogenanntes Botnet, worüber sie die Angriffe ausführen. In den vergangenen Jahren haben Cyberkriminelle verschiedene Branchen mit DDoS-Angriffen übersät. Dazu gehörten auch Finanzinstitute. Die Kriminellen fangen erst mit einem relativ schwachen Angriff an und drohen mit stärkeren, sollten gewisse Bedingungen nicht erfüllt werden. In der Vergangenheit war es nicht unüblich, dass Organisationen mehrfach Opfer solcher Angriffe wurden.

Es hat sich daraus sogar ein Geschäftsmodell entwickelt und böswillige Hacker bieten DDoS as a Service an. Die Angreifer nutzen normalerweise Verschleierungstaktiken, so dass Unternehmen die Quellen eines Angriffs nicht ausmachen können.

Unternehmen suchen externe Hilfe, um DDoS-Angriffe zu verhindern

DDoS-Angriffe werden immer üblicher und richten mehr Schaden an. Deswegen heuern Unternehmen immer öfter externe Security-Spezialisten an und bitten Telekommunikationsanbieter, bei der Prävention von DDoS-Angriffen zu helfen. Die meisten der größeren DDoS-Schutz-Provider verarbeiten und veröffentlichen vierteljährlich oder jährlich Daten, die bei der Prävention helfen sollen. Damit kann die gesamte Branche neue Trends einschätzen.

Die Resultate sind von Provider zu Provider unterschiedlich, aber es gibt Ähnlichkeiten, wie sich die Angriffe entwickeln. Einige Provider berichten, dass die Anzahl der abgesonderten Angriffe sinkt. Verisign hat zum Beispiel erklärt, dass, verglichen mit dem Vorjahr, die Gesamtanzahl der DDoS-Angriffe im letzten Quartal 2017 um 25 Prozent gesunken ist.

Leider sind Komplexität und Bösartigkeit dieser Angriffe weiterhin unvermindert und deswegen brauchen Sie eine vernünftige Strategie, um die Folgen eines DDoS-Angriffs zu mindern. Im Bericht von Verisign ist zu lesen, dass im vierten Quartal 2017 die durchschnittliche Spitzengröße 7,6 Gbit/s betrug. Die meisten Angriffe (82 Prozent) verwenden von Natur aus Multivektor und 46 Prozent setzen fünf oder mehr Angriffsarten ein. Die häufigsten basieren auf User Datagram Protocol (UDP) und danach folgen TCP-Angriffe.

Akamai hat im gleichen Zeitraum hingegen eine erhöhte Anzahl von abgemilderten Angriffen verzeichnet und einen Zuwachs von 14 Prozent in Layer 3 und Layer 4 festgestellt. Immer mehr dieser Angriffe haben ihren Ursprung in den USA.

Verstärkte Angriffe werden beliebter

Im jährlichen Data Breach Investigations Report von Verizon ist zu lesen, dass die durchschnittliche Größe von DDoS-Angriffen sinkt. Die meisten Angriffe dauern laut des Unternehmens nur wenige Minuten, aber die Verstärkungsangriffe (Amplification Attacks) nehmen zu. Bei solchen Angriffen imitiert der böswillige Hacker sogenannte Lookup Requests zum Domain Name System (DNS), um die Quelle des Vorfalls zu verschleiern. Durch verschiedene Techniken kann der Angreifer kleine Anfragen in sehr viel größere aufblähen.

Die beste Verteidigung gegen einen DDoS-Angriffe ist, vorbereitet zu sein. Suchen Sie immer nach potenziellen Schwachstellen in Systemen und dem Netzwerk und reagieren Sie entsprechend. Es ist sehr wichtig, angemessene Tools und Services für den Schutz vor DDoS im Einsatz zu haben. In einigen Fällen haben Unternehmen ausreichende Mittel, um Probleme mit DDoS intern regeln zu können. Damit sind sowohl Mitarbeiter als auch Tools gemeint. Eine Absicherung für den Notfall durch Drittanbieter ist aber ein Muss. Wie immer beim Thema Sicherheit ist DDoS-Schutz keine einmalige Sache. Es handelt sich dabei um einen fortlaufenden Prozess und die Umsetzung aktueller Best Practices.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

DDoS-Amplification-Attacken über das CLDAP-Protokoll

DDoS-Abwehr muss den Datenschutz berücksichtigen

Gratis-eBook: So können Unternehmen der DDoS-Bedrohung begegnen

Erfahren Sie mehr über Netzwerk-Monitoring und -Analyse

ComputerWeekly.de
Close