DDoS – Wenn Angreifer die Firma lahmlegen

DDoS-Angriffe blockieren Websites, Shops und die Kommunikation. Sie nerven und sind teuer. Zeit für präventive Abwehrmaßnahmen. [...]

Fazit: Welcher DDoS-Schutz passt?

Im Prinzip muss jedes Unternehmen für sich den möglichen Schaden durch eine DDoS-Attacke bewerten und dann entscheiden, auf welche Lösung es setzt. Handelt es sich zum Beispiel nur um eine Image-Webseite, so reicht gegen nervige Attacken ein CDN zum Filtern der Angreifer. Das ist einfach zu bewerkstelligen und relativ kostengünstig umzusetzen.

Was aber passiert, wenn die gesamte Kommunikation eines Unternehmens leidet, die E-Mails nicht mehr zustellbar sind, das Sales-Team keine Verkäufe mehr erledigen kann? In einem solchen Fall kostet jeder verlorene Tag bares Geld.

Und auch wenn viele Attacken in der Regel nur wenige Minuten bis Stunden dauern, sollte man sich die Ausnahme besser nicht wünschen. So meldete zum Beispiel Kaspersky im August, dass der längste DDoS-Angriff 29 Tage dauerte. 29 Tage keine Webseite, keine Kommunikation, kein Sales.

Geschäftsführer oder Security-Verantwortliche brauchen für solch einen Fall keinen Taschenrechner, um den Schaden zu berechnen; er ist einfach nur dramatisch.

Expertenrat

(Bogdan Botezatu – Director Threat Research & Reporting, Bitdefender)

Wie sollte man sich auf DDoS-Attacken vorbereiten?

Distributed-Denial-of-Service-Attacken werden an Häufigkeit zunehmen. Dazu trägt das ständige Wachstum angreifbarer Internet-of-Things-Hardware bei. Gekaperte Geräte werden von Cyberkriminellen zu leistungsfähigen Bot-Netzen zusammengefasst, die Infrastrukturen lahmlegen und die sie an andere bösartige Betreiber vermieten.

Da IoT-Hardware oft geografisch stark verteilt ist, lässt sie sich auch nur sehr schwierig nach ihrem Standort filtern. In den letzten zehn Jahren hat Bitdefender in Technologien für Anwender und Internet Service Provider investiert, die den Botnet-Verkehr sowie Exploit-Versuche erkennen und den Datenverkehr sofort stoppen.

Es gibt zwei Ansätze, eine Distributed-Denial-of-Service-Attacke abzuwehren: Entweder durch On-Premises-Appliances vor dem Server oder durch Web Application Firewalls, die in der Cloud implementiert sind. Beides hat seine Vor- und Nachteile.

Ein On-Premises-System ist teuer und muss überwacht werden. Zudem ist seine Kapazität auf die verfügbare Internet-Bandbreite limitiert. Cloudbasierte Lösungen sind flexibler, stehen als Dienst bereit und sind nicht auf die Uplink-Fähigkeit der Organisation begrenzt.

Auf der anderen Seite sind sie nur dann wirksam, wenn die Server-Konfiguration einen Datenverkehr allein über die WAF selbst zulässt, also der Server nicht direkt mit dem Internet kommuniziert. Sinkende Kosten, unbegrenzte Skalierbarkeit und kein Aufwand durch eigene Wartung machen die Cloud-WAF zur bevorzugten Abwehr.

*Markus Sellinger ist Autor bei com!professional.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*