Anbieter zum Thema
2. Betriebsaufwand begrenzen
Einige am Markt erhältliche DDoS-Schutzlösungen sind finanziell und personell so intransparent aufgebläht, dass sich die Kosten kaum einpreisen und rechtfertigen lassen, oder in einem extrem schlechten Verhältnis zum drohenden Umsatzausfall durch einen DDoS-Angriff stehen. Vor dem Hintergrund einer möglichen Kostenfalle, sind einige Interessenten dann doch lieber von DDoS-Angriffen betroffen und bedenken den Reputationsverlust in der Öffentlichkeit nicht. Idealerweise buchen Sie also eine DDoSSchutzlösung, bei der ein Server-Umzug, ein Aufrüsten (Upgrade) der hauseigenen IT-Infrastruktur oder kostspielige Mitarbeiterschulungen für den Betrieb der Schutzlösung nicht nötig sind.
3. Bandbreitenstärke sichern
Achten Sie darauf, dass der Anbieter des DDoS-Schutzes ausreichend Bandbreiten-Kapazität hat!
Im Gegensatz zu einer einfachen Denial-of-Service-Attacke, werden Distributed-Denial-of-Service-Attacken nicht nur über einen einzelnen Angriffsrechner gefahren, sondern gleichzeitig im Verbund mit mehreren Rechnern. Dies hat zur Folge, dass es für die Betroffenen nahezu unmöglich ist, festzustellen, woher die Angriffe kommen.
Für eine DDoS-Attacke infiziert ein Angreifer einen so genannten Trojaner oder Bot (Bot von eng. robot, also „Roboter-Computerprogramm“) auf verschiedenen Rechnern, die per Standleitung und Breitband-Anschluss angebunden sind. Theoretisch können bereits zigtausende privater Rechner mit einem Trojaner oder Bot infiziert sein, ohne dass die Privatnutzer davon wissen. Zudem kann diese Infizierung kann auch schon Monate vor den eigentlichen Angriffen erfolgen.
Wird nun ein Angriff auf ein bestimmtes Opfer gestartet, erfolgen die Angriffe über die Rechner, auf denen die Trojaner oder Bots installiert sind - und zwar gleichzeitig. Sie erzeugen in der Gesamtheit ein enormes Angriffsvolumen mit dem Ziel, alle anderen Anwendungen zu blockieren.
Nur ein bandbreitenstarkes Rechenzentrum ist überhaupt in der Lage, gebündelte DDoS-Angriffe von mehreren zigtausend Rechnern abzufangen. Insgesamt sollte sowohl die Netzwerk-Kapazität, als auch das Echtzeit-Filterpotenzial in Gigabit pro Sekunde beurteilt werden.
4. Transparenz herstellen
Achten Sie darauf, dass Sie selbst die DDoS-Aktivitäten kontrollieren können!
Bei einer guten DDoSSchutzlösung können Sie Art, Dauer, Intensität, Region und Raffinesse des DDoS-Angriffes selbstständig mit einem Interface (Echtzeit-Monitoring-Grafik) nachvollziehen und manuell Aussperrungen und Durchlässigkeiten von IP-Adressen festlegen. Zu allen DDoS-Aktivitäten sollte ein monatlicher Status-Bericht über Art und Umfang der Vorfälle erstellt werden.
(ID:39207950)