Verteidigung gegen DDoS-Attacken: Vertrauen ist gut, Kontrolle ist besser

Distributed-Denial-of-Service-Angriffe sind vergleichsweise simpel, aber trotzdem wirkungsvoll. Sie stellen quasi das "digitale Breitschwert" im Arsenal der Kriminellen dar. Unternehmen können sich jedoch vorbereiten. [...]

Sie zählen zu den „Klassikern“ der Cyber-Kriminalität: Distributed-Denial-of-Service-Angriffe (DDoS). Dennoch gehören sie zu den größten virtuellen Bedrohungen, denen Unternehmen oder öffentliche Einrichtungen heute gegenüberstehen – wie beispielsweise A1 erst diese Woche feststellen musste. Dabei hatte A1 fast noch Glück. Denn mit einer Dauer von wenigen Tagen war diese Attacke relativ kurz. Zum Vergleich: Ganze 371 Stunden und damit mehr als 15 Tage lang dauerte ein von Kaspersky Lab im vierten Quartal 2015 festgestellter Angriff.

Obwohl die Attacken an Intensität und Häufigkeit zunehmen, wird die tatsächliche Bedrohungslage vielfach unterschätzt: Nicht selten sind bloßer Leichtsinn und Naivität von Unternehmern Nährboden für erfolgreiche DDoS-Angriffe – und das kann fatale Folgen nach sich ziehen. Erst zu reagieren, wenn bereits Schaden angerichtet wurde, ist jedenfalls zu spät. In wirksame Präventivmaßnahmen zu investieren und diese auch regelmäßig durch Tests zu kontrollieren, ist der einzige logische Schritt, um das eigene Unternehmen, Mitarbeiter und Kunden nicht in kompromittierende Situationen zu manövrieren.

DDoS-Attacken können mitunter sogar für wenig Geld im Internet „gemietet“ werden. Die Vorgehensweise ist dabei meist dieselbe: Das Betriebssystem oder die Dienste eines Systems werden durch eine größere Anzahl von verteilten Anfragen, als diese verarbeiten können, belastet und in weiterer Folge lahmgelegt. Dies führt dazu, dass reguläre Anfragen nicht oder nur sehr langsam beantwortet werden können. Durch die hohe Zahl gleichzeitig angreifender Rechner sind die Attacken besonders wirksam. Die häufigsten Ziele sind in der Regel aus dem Internet erreichbare Dienste wie etwa Webserver.

Die Vorgehensweisen bei DDoS-Attacken sind also recht simpel. Umso mehr drängt sich die Frage auf, weshalb sich Unternehmen nicht entsprechend auf solche Angriffe vorbereiten. Fakt ist, es gibt Möglichkeiten sich zu schützen: So bietet etwa das auf Cyber- und Applikationssicherheit spezialisierte Unternehmen SEC Consult sogenannte DDoS-Benchmark-Tests an. Hier kommt ein eigens entwickeltes Netz von DDoS-Testsystemen zum Einsatz. Tausende intelligente Testsysteme, die weltweit verteilt sind, ermöglichen es, Websysteme und Infrastrukturen unter realistischen Bedingungen zu überprüfen. Die Security-Experten rekonstruieren dabei unterschiedlichste Angriffsmuster. Unternehmen erhalten dadurch nicht nur Informationen über die Belastungsgrenze der eigenen Systeme, sondern vor allem auch über die Wirksamkeit der in der Organisation eingesetzten Anti-DDoS-Systeme.

„Den Angreifern geht es nicht um Passwörter oder geheime Daten. Vielmehr liegen solchen Angriffen ideologische und politische Motive oder Wettbewerbsbeeinflussung beziehungsweise Erpressung zugrunde. Unternehmen müssen sich bewusst sein, dass auch sie Ziel dieser Angriffe werden könnten. Die eigenen Anti-DDoS-Systeme nicht auf ihre Robustheit zu testen und gegebenenfalls aufzurüsten, ist absolut fahrlässig. Eines ist sicher: Schadensbegrenzung zu betreiben, ist weitaus kostspieliger, als es erst gar nicht so weit kommen zu lassen“, erklärt Markus Robin, General Manager von SEC Consult. (pi)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*