Schwerpunkte

Security

Die Evolution von DDoS

25. November 2016, 10:42 Uhr   |  Autor: Bernd Achatz / Redaktion: Axel Pomper | Kommentar(e)


Fortsetzung des Artikels von Teil 1 .

Weitere DDoS-Methoden

DDoS-as-a-Service

Wie einfach die Durchführung von DDoS-Angriffen ist, belegt deren Verfügbarkeit auf Online-Märkten für professionelle Dienstleistungen. Waren sie früher nur im Dark Web verfügbar, so können Hacker-Dienste heute für gerade einmal 10 Euro für einen halben Tag erworben werden. Das zeigt, dass DDoS zunehmend zur käuflichen Ware wird. Ursprünglich fungierten diese DDoS-Dienste häufig als „Stresser" und Unternehmen konnten sie kaufen, um ihre eigene Cyber-Sicherheit zu testen. Mittlerweile haben Anbieter dieser Dienste auch schon angeboten, beliebige Server anzugreifen.

Viele Unternehmen, die heutzutage Cyber-Angriffen ausgesetzt sind, haben den Verdacht geäußert, dahinter könnten Konkurrenten stecken, da DDoS-as-a-Service es jedem Individuum oder Unternehmen ermöglicht, einen Cyber-Krieg für den Preis eines T-Shirts zu führen.

Dem Unvermeidbarem zuvorkommen

Es ist ganz einfach – der durchschnittliche DDoS-Angriff ist heutzutage mehr als stark genug, um ein Unternehmen in die Knie zu zwingen. Da die Frage heute nicht mehr lautet, ob ein Angriff stattfindet, sondern wann, kann es sich niemand erlauben, auf Präventivmaßnahmen zu verzichten. Eine bessere Zusammenarbeit zwischen Regierungen, Strafverfolgungsbehörden und Unternehmen ist schön und gut, doch angesichts der Tatsache, dass Unternehmen jederzeit lahmgelegt werden könnten, benötigen sie Maßnahmen, die jetzt sofort implementiert werden können. Es ist zwingend erforderlich, dass Unternehmen ihre Strategie zur DDoS-Risikominimierung definieren, um besser für zukünftige Risiken gerüstet zu sein.

Angesichts der zunehmenden Verbreitung von Techniken wie Dark DDos ist es häufig unklar, ob ein Unternehmen gerade einem Angriff ausgesetzt ist. Daher ist es wichtig, sicherzustellen, dass Web-Traffic permanent auf Unregelmäßigkeiten hin überwacht wird, und dass Mechanismen vorhanden sind, die eine schnelle Reaktion ermöglichen. Eine gute Methode besteht darin, Anti-DDoS-Technologien sowohl vor Ort als auch cloud-basiert einzusetzen. Dies ermöglicht eine Minimierung von Angriffen auf lokaler Ebene, die sich gegen die Anwendungsschicht richten, genauso wie von Angriffen auf die Infrastruktur von außerhalb. Ebenso nützlich sind Services, die bösartigen Traffic beseitigen können, bevor er das Netzwerk erreicht. Nur einen dieser Mechanismen einzusetzen ist nicht genug; ein Hybrid-Ansatz ist der Schlüssel zum Schutz vor der gesamten Bandbreite des Waffenarsenals, das Hackern heute zur Verfügung steht. Diese Plattform-Vielfalt innerhalb der DDoS-Risikominimierung ist entscheidend, damit Unternehmen stets über das gesamte Spektrum der Technologien und damit über die Flexibilität verfügen, auf jeden Angriff zu reagieren.

Zweifellos hat die Anzahl der DDoS-Angriffe zugenommen und die Motive sind komplex. Dennoch scheinen Unternehmen verwundbarer denn je zu sein. DDoS hat sich von einer eindimensionalen Belästigung zu einer vielschichtigen Bedrohung entwickelt, hinter der sich oft finstere Ziele verbergen. Heutzutage nutzen viele Hacker DDoS als Mittel zum Zweck: als eine Nebelwand, hinter der sie eine weitaus schädlichere, bösartige Absicht verbergen, durch die sensible Geschäftsdaten kompromittiert werden könnten. Deshalb ist es von zentraler Bedeutung, dass Unternehmen über eine Ausstattung verfügen, um diversen Bedrohungen auf angemessene Weise entgegenzutreten.

Bernd Achatz ist Technical Director DACH bei F5 Networks

Seite 2 von 3

1. Die Evolution von DDoS
2. Weitere DDoS-Methoden
3. Checkliste zum Schutz vor DDoS-Angriffen

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Das könnte Sie auch interessieren

Verwandte Artikel

F5 Networks GmbH