Datenverkehr filtern und kategorisieren

Abwehr von DDoS-Attacken

Seite: 4/4

Anbieter zum Thema

Wie wird gemischter Datenverkehr wieder gesäubert?

Der gemischte Datenverkehr aus legitimen und illegitimen IPs sollte während eines akuten DDoS-Angriffes durch Filtertechnologien kategorisiert und sortiert werden. Statistische Verhaltensmerkmale helfen, die Traffic-Quellen in Sekundenbruchteilen in „erwünschte“, „unerwünschte“ und IP-Adressen mit „Sonderbefugnissen“ aufzuteilen. Für legitime Besucher bleibt die Internetseite so auch während der DDoS-Attacke erreichbar.

Im Idealfall verwendet die DDoS-Schutzlösung „lernende“ Filterprozesse, die zuvor anhand von legitimen Besuchern der Webseite gründlich eingemessen wurden. DDoS-Schutz basiert dann nämlich nicht auf simplen Ausschluss-Methoden, sondern auf ausgeklügelten, statistischen Verhaltensmodellen, welche die vom Normalverhalten abweichenden IPs sofort erkennen und aussperren. Dadurch ist eine sehr geringe sogenannte „Falsch-Positiv-Rate“ gewährleistet.

Für Administratoren und Sicherheitsverantwortliche ist es wichtig, den DDoS-Datenverkehr beobachten und zur Not auch manuell steuern können. Dazu sollten ihnen Einstellungs-Merkmale wie Geodaten, Provider, IP-Netze etc. zur Verfügung stehen.

Worauf sollte man bei der Anschaffung genau achten?

Besonders auf folgende Punkte sollten Unternehmen, die den Erwerb eines DDoS-Schutzes planen, achten:

  • Wird die zugrundeliegende Software kontinuierlich weiterentwickelt, damit die Kunden gegen die sich ständig verändernden DDoS-Angriffe mit immer komplexer werdenden Angriffs-Szenarien geschützt bleiben?
  • Wie schnell kann die Lösung auf einen Angriff reagieren? Manche DDoS-Schutzlösungen brauchen während eines Angriffes bis zu mehreren Stunden, um die Schutzprozesse vollständig zu starten. Für Zielgruppen wie den Onlinehandel wäre dies nicht akzeptabel.
  • Und vor allem: Sind Ansprechpartner erreichbar, die schnell Hifestellung geben können, wenn es mal „kritisch“ wird?

Sowohl lokal untergebrachte, als auch routingbasierende DDoS-Schutzlösungen sollten zudem eine beliebig ausbaubare Schutzbandbreite aufweisen: Was nützt eine herkömmliche 1 Gbit-Hardwarelösung, wenn die Betroffenen bei wiederholten Angriffsversuchen sodann mit 12 Gbit-Volumenangriffen, also mit einer plötzlich erhöhten Schlagkraft der Angreiferseite konfrontiert werden?

Bei routingbasierenden DDoS-Schutzlösungen muss unbedingt sichergestellt sein, dass der Datenverkehr in Deutschland bleibt. Das wirtschaftliche Interesse ausländischer, konkurrierender Mitbewerber und Nachrichtendienste darf auf gar keinen Fall unterschätzt werden. Die „intelligentesten“ bzw. komplexesten am Markt erhältlichen DDoS-Schutzlösungen arbeiten mit sehr raffinierten, algorithmusbasierten Filtertechnologien.

Auf diese Weise gewährleisten sie eine große „Reinheit“ des Filterergebnisses,. Damit verbunden sollte der DDoS-Schutz also auch sehr transparent sein, damit man eben selbst nachvollziehen kann, dass keine legitimen Nutzer weggeblockt werden. Dazu ist es wiederum nötig, dass man die vorgenommenen Einstellungen auch wieder verändern kann.

Über den Autor

Der IT-Sicherheitsexperte Jens-Philipp Jung ist Gründer und Geschäftsführer von Link11.

(ID:39535020)