Datenverkehr filtern und kategorisieren

Abwehr von DDoS-Attacken

| Autor / Redakteur: Jens-Philipp Jung, Link11 / Stephan Augsten

Bei einer DDoS-Attacke sollte man den Traffic in gut- und bösartig aufteilen können.
Bei einer DDoS-Attacke sollte man den Traffic in gut- und bösartig aufteilen können. (Bild: Link11)

Distributed-Denial-of-Service-Attacken sind nicht nur ein beliebtes Instrument von Hacktivisten, sie werden auch als Dienstleistung von Botnetz-Betreibern angeboten. Dieser Beitrag befasst sich mit der Gefahr, die DDoS-Attacken für Unternehmen bergen, sowie möglichen Sicherheitsmechanismen.

In den Medien häufen sich die Meldungen über DDoS-Attacken (Distributed Denial of Service), weltweit stehen Behörden und Unternehmen unter Dauerbeschuss. Zurzeit nimmt die Zahl der DDoS-Angriffe jährlich um 20 bis 45 Prozent zu, applikationsbasierende DDoS-Angriffe bewegen sich gar in einem dreistelligen Wachstumsbereich.

Die Durchschnittsdauer der Attacken hat sich in den vergangenen fünf Jahren ebenfalls vervielfacht, zudem sind die hinter den Angriffen stehenden Botnetze und folglich auch die Bandbreiten größer geworden. DDoS-Attacken im zweistelligen Gigabit-Bereich werden immer häufiger gemeldet und erreichen unglaubliche Spitzenwerte von bis zu 100 Gigabit pro Sekunde (Gbit/s), vereinzelt sogar mehr.

Diese Entwicklung stellt Webseiten-Betreiber heutzutage vor zwei Herausforderungen: Zum einen ist durch die stetig wachsende Anzahl von DDoS-Angriffen das Risiko, von einer oder mehreren Attacken betroffen zu sein, immer größer. Zum anderen kann eine durchschnittliche DDoS-Attacke die gesamte Infrastruktur überlasten. Herkömmliche Firewalls oder Load- Balancer können diese Last oft nicht verarbeiten.

Botnetze lassen sich im Internet kaufen und mieten

DDoS-Attacken sind in der Regel finanziell oder politisch motiviert. Heutzutage ist es fast jedem Internetnutzer möglich, sich Botnetze extrem günstig im Internet zu beschaffen, während sich gleichzeitig die Kenntnis über die Simplizität dieser Angriffsmethode rasant verbreitet.

Gefährdet sind grundsätzlich alle internetabhängigen Unternehmen, Verbände und Institutionen. Vor dem Hintergrund von Wettbewerbsdruck und dem Kampf um Marktanteile besteht aber insbesondere für Internetseiten ein Risiko, mit denen Umsätze generiert werden. Konkurrierende Mitbewerber und Schutzgelderpresser wissen um die Verwundbarkeit an dieser Stelle.

Ergänzendes zum Thema
 
Über die Protection Cloud von Link11

DDoS-Attacken werden von krimineller Seite im Verbund von mehreren Rechnern gleichzeitig gestartet. Die Angreifer nutzen den Vorteil kombinierter Schlagkraft. Es werden tausende Computer für großangelegte Angriffe zusammengeschaltet.

Für eine DDoS-Attacke platziert ein Angreifer vorher einen sogenannten Trojaner oder Bot auf vielen verschiedenen (Privat-)Rechnern, die per Standleitung oder Breitbandanschluss angebunden sind. Wird nun ein Angriff auf ein bestimmtes Opfer bzw. einen Ziel-Server gestartet, erzeugen sie in der Gesamtheit der Rechner ein enormes Angriffsvolumen, mit dem Ziel, die anderen Anwendungen des Ziel-Servers bis zu mehreren Tagen zu blockieren.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 39535020 / Netzwerk-Security-Devices)