Tipps für die Auswahl der richtigen Security-Tools von Link11

13 kleine Schutzengel gegen DDoS-Attacken

Seite: 3/6

Anbieter zum Thema

2. Betriebsaufwand begrenzen

Dieser junge Mann in der Security-Branche längst berüht berüchtigt.
Dieser junge Mann in der Security-Branche längst berüht berüchtigt.
(Quelle: Link 11 GmbH)
Achten Sie darauf, dass beim DDoS-Schutz die Personal- und Sachkosten nicht aus dem Ruder laufen!

Einige am Markt erhältliche DDoS-Schutzlösungen sind finanziell und personell so intransparent aufgebläht, dass sich die Kosten kaum einpreisen und rechtfertigen lassen, oder in einem extrem schlechten Verhältnis zum drohenden Umsatzausfall durch einen DDoS-Angriff stehen. Vor dem Hintergrund einer möglichen Kostenfalle, sind einige Interessenten dann doch lieber von DDoS-Angriffen betroffen und bedenken den Reputationsverlust in der Öffentlichkeit nicht. Idealerweise buchen Sie also eine DDoSSchutzlösung, bei der ein Server-Umzug, ein Aufrüsten (Upgrade) der hauseigenen IT-Infrastruktur oder kostspielige Mitarbeiterschulungen für den Betrieb der Schutzlösung nicht nötig sind.

3. Bandbreitenstärke sichern

Achten Sie darauf, dass der Anbieter des DDoS-Schutzes ausreichend Bandbreiten-Kapazität hat!

Im Gegensatz zu einer einfachen Denial-of-Service-Attacke, werden Distributed-Denial-of-Service-Attacken nicht nur über einen einzelnen Angriffsrechner gefahren, sondern gleichzeitig im Verbund mit mehreren Rechnern. Dies hat zur Folge, dass es für die Betroffenen nahezu unmöglich ist, festzustellen, woher die Angriffe kommen.

Ergänzendes zum Thema
4 Motivationen für DDoS-Angriffe

Hacktivismus,

um Aufmerksamkeit zu erregen und auf politische Ziele hinzuweisen. Beispiele: Anonymous Bewegung, Low Orbit Ion Cannon, als Werkzeug der freiwilligen Teilnahme.

Schutzgelderpressung:

Organisierte Kriminelle nutzen DDoS-Angriffe um Schutzgeld zu erpressen. Meist kommt eine E-Mail mit einer Zahlungsaufforderung, danach eine „Abschaltung“ der Webseite. Wird auf die Forderung nicht eingegangen, werden die Angriffe ausgeweitet und optimiert. Es beginnt eine Art Wettrüsten zwischen der IT-Sicherheit des erpressten Unternehmens und den eingesetzten, immer raffinierter werdenden Programm-Werkzeugen der Angreiferseite.

Skript-Kiddies

sind leichtsinnige, oft jugendliche Täter, die DDoS-Angriffe ausprobieren wollen und mit selbstständigen Angriffen oder als Gruppe versuchen, Webseiten vom Netz zu nehmen. Sie nutzen meistens nur frei verfügbare Tools wie DDoSim oder Apachekiller. Das Gefahrenpotenzial ist jedoch nicht zu unterschätzen, da aus dieser Mitläufer-Bewegung, die Profi-Nachfolger von morgen rekrutiert werden, indem Tipps und Tricks ausgetauscht werden.

Konkurrenten und Mitbewerber:

Ohne Vorwarnung oder scheinbaren Grund kann ein Angreifer die Internetseiten eines Konkurrenten „abschalten“ (lassen), und sich somit Marktdominanz verschaffen. Dabei werden DDoS-Angriffe als Dienstleistung bevorzugt, die im Netz bereits für einstellige Dollar-Beträge pro Stunde zu finden und zu buchen sind. Nicht jeder Anbieter hat aber die Schlagkraft, gut geschützte Internetseiten vom Netz zu nehmen oder dies auch nicht in jedem Fall für einen längeren Zeitraum. Dementsprechend variieren die Preisspannen enorm.

Für eine DDoS-Attacke infiziert ein Angreifer einen so genannten Trojaner oder Bot (Bot von eng. robot, also „Roboter-Computerprogramm“) auf verschiedenen Rechnern, die per Standleitung und Breitband-Anschluss angebunden sind. Theoretisch können bereits zigtausende privater Rechner mit einem Trojaner oder Bot infiziert sein, ohne dass die Privatnutzer davon wissen. Zudem kann diese Infizierung kann auch schon Monate vor den eigentlichen Angriffen erfolgen.

Wird nun ein Angriff auf ein bestimmtes Opfer gestartet, erfolgen die Angriffe über die Rechner, auf denen die Trojaner oder Bots installiert sind - und zwar gleichzeitig. Sie erzeugen in der Gesamtheit ein enormes Angriffsvolumen mit dem Ziel, alle anderen Anwendungen zu blockieren.

Nur ein bandbreitenstarkes Rechenzentrum ist überhaupt in der Lage, gebündelte DDoS-Angriffe von mehreren zigtausend Rechnern abzufangen. Insgesamt sollte sowohl die Netzwerk-Kapazität, als auch das Echtzeit-Filterpotenzial in Gigabit pro Sekunde beurteilt werden.

4. Transparenz herstellen

Achten Sie darauf, dass Sie selbst die DDoS-Aktivitäten kontrollieren können!

Bei einer guten DDoSSchutzlösung können Sie Art, Dauer, Intensität, Region und Raffinesse des DDoS-Angriffes selbstständig mit einem Interface (Echtzeit-Monitoring-Grafik) nachvollziehen und manuell Aussperrungen und Durchlässigkeiten von IP-Adressen festlegen. Zu allen DDoS-Aktivitäten sollte ein monatlicher Status-Bericht über Art und Umfang der Vorfälle erstellt werden.

(ID:39207950)