Suchen

Tipps für die Auswahl der richtigen Security-Tools von Link11

13 kleine Schutzengel gegen DDoS-Attacken

Seite: 4/6

Firma zum Thema

5. Skalierbarkeit festlegen

Da kommt etwas auf die Rechenzentrumsbetreiber zu.
Da kommt etwas auf die Rechenzentrumsbetreiber zu.
(Bild: almagami/Fotolia.com)
Achten Sie auf eine faire Vertragsgestaltung auf Augenhöhe und auch darauf, dass Ihnen nicht mehr verkauft wird, als das, was Sie wirklich brauchen!

Individuell zugeschnittene Vertragsgestaltung und deren Anpassungsmöglichkeiten sollten wie selbstverständlich zur DDoS-Schutzstruktur gehören. Insgesamt sollte eine DDoS-Schutzlösung in einem exakten Äquivalent zum Datenverkehr des Internet-Auftrittes stehen.

Eine geschützte Rechtsanwalts-Seite erhält vermutlich weniger DDoS-Datenverkehr als eine geschützte Online-Shop-Seite. Zumindest ist die Gefahr für die Größe der zu erwartenden DDoS-Angriffe anhand von Erfahrungswerten zunächst geringer einzuschätzen. Die Schutzbandbreite sollte aber jederzeit ausgebaut werden können. Dementsprechend geringer sind auch die zu erwartenden Kosten für die DDoS-Schutzbandbreite.

6. Analytische Kontrolle einteilen

Achten Sie darauf, dass der Anbieter der DDoS-Schutzlösung durch eigenes Personal, ähnlich wie bei der Flugsicherung, den DDoS-Datenverkehr und die DDoS-Schutzlösung gegen-kontrolliert.

Ergänzendes zum Thema
4 Motivationen für DDoS-Angriffe

Hacktivismus,

um Aufmerksamkeit zu erregen und auf politische Ziele hinzuweisen. Beispiele: Anonymous Bewegung, Low Orbit Ion Cannon, als Werkzeug der freiwilligen Teilnahme.

Schutzgelderpressung:

Organisierte Kriminelle nutzen DDoS-Angriffe um Schutzgeld zu erpressen. Meist kommt eine E-Mail mit einer Zahlungsaufforderung, danach eine „Abschaltung“ der Webseite. Wird auf die Forderung nicht eingegangen, werden die Angriffe ausgeweitet und optimiert. Es beginnt eine Art Wettrüsten zwischen der IT-Sicherheit des erpressten Unternehmens und den eingesetzten, immer raffinierter werdenden Programm-Werkzeugen der Angreiferseite.

Skript-Kiddies

sind leichtsinnige, oft jugendliche Täter, die DDoS-Angriffe ausprobieren wollen und mit selbstständigen Angriffen oder als Gruppe versuchen, Webseiten vom Netz zu nehmen. Sie nutzen meistens nur frei verfügbare Tools wie DDoSim oder Apachekiller. Das Gefahrenpotenzial ist jedoch nicht zu unterschätzen, da aus dieser Mitläufer-Bewegung, die Profi-Nachfolger von morgen rekrutiert werden, indem Tipps und Tricks ausgetauscht werden.

Konkurrenten und Mitbewerber:

Ohne Vorwarnung oder scheinbaren Grund kann ein Angreifer die Internetseiten eines Konkurrenten „abschalten“ (lassen), und sich somit Marktdominanz verschaffen. Dabei werden DDoS-Angriffe als Dienstleistung bevorzugt, die im Netz bereits für einstellige Dollar-Beträge pro Stunde zu finden und zu buchen sind. Nicht jeder Anbieter hat aber die Schlagkraft, gut geschützte Internetseiten vom Netz zu nehmen oder dies auch nicht in jedem Fall für einen längeren Zeitraum. Dementsprechend variieren die Preisspannen enorm.

Nur durch zusätzliche, menschliche Beobachtung der jeweils aktuellen Angriffs-Szenarien kann sichergestellt werden, dass der Datenverkehr während eines DDoS-Angriffes sauber sortiert wird – in die Kategorien erwünscht / unerwünscht / neutral / Sonderbefugnisse. Bei vollständig automatisierten Sortierungs-Prozessen würde es zu zahlreichen Fehleinschätzungen kommen.

7. Aktualisierung dynamisieren

Achten Sie darauf, dass der Anbieter Ihrer DDoS-Schutzlösung auch alle aktuelle DDoS-Angriffs-Szenarien bekämpfen kann!

Es gibt nicht nur einzelne, belanglose oder längst „veraltete“ DDoS-Angriffsmethoden. Im Gegenteil: Manche aktuellen Angriffs-Taktiken sind äußerst „interessant“ bis intelligent und manchmal sogar ziemlich raffiniert. Der Anbieter sollte Ihnen also keine starre, vorgefertigte DDoS-Schutzlösung weiterverkaufen, sondern ein dynamisch aktuelisiertes Produkt.

(ID:39207950)