Anhaltende Angriffe abwehren

Best Practices schützen vor DDoS-Attacken auf kritische Systeme

17.05.2010 | Redakteur: Stephan Augsten

Nieder mit der Downtime: Verisign gibt Tipps, wie sich Unternehmen vor DDoS-Attacken schützen können.
Nieder mit der Downtime: Verisign gibt Tipps, wie sich Unternehmen vor DDoS-Attacken schützen können.

DDoS-Attacken sind keine Seltenheit: Einer Forrester-Studie zufolge waren 2009 knapp drei Viertel aller befragten Unternehmen mit einem Distributed Denial of Service konfrontiert. Bei einer von drei Attacken konnten die Angreifer die Netzwerke und Websites stören. Der Web-Services-Anbieter Verisign gibt Empfehlungen zur Abwehr von DDoS-Attacken.

Bei DDoS-Attacken greifen viele Rechner gleichzeitig vornehmlich Web-Server an, um die Systeme durch Überlastung der Ressourcen zu blockieren. Derartige Attacken können Webseiten stunden- oder gar tagelang blockieren, warnt Verisign. Ein ganzes Wochenende lang machte sich beispielsweise 2007 der Angriff auf die estnische Regierung sowie verschiedener Nachrichtenagenturen und Banken aus Estland bemerkbar.

Im Falle von Unternehmen drohen nicht nur finanziellen Schäden in Millionenhöhe, sondern in der Regel auch Image-Schäden. Ende 2008 sahen sich die Nameserver des Anbieters InternetX mit einer Datenflut konfrontiert, die nicht mehr einzudämmen war: 40.000 unterschiedliche IP-Adressen sorgten für einen Traffic von über 20 Gigabit pro Sekunde, was zu einem Ausfall vieler Internetauftritte führte.

Als Paradebeispiel eines fehlgeschlagenen Distributed Denial of Service dient wohl die geplante Störung der Windows-Update-Webseite durch den Blaster-Wurm. Microsoft konnte die DDoS-Attacke im Jahr 2003 durch eine einfache Änderung der URL verhindern.

Die Botnetz-Problematik

Mittlerweile werden für gezielte DDoS-Attacken vornehmlich zentral gesteuerte Botnetze genutzt. Hundertausende Zombie-Rechner versenden dabei eine ganze Flut von Datenpaketen an den Server. Selbst Amateure mit kleinem Budget können laut Verisign erfolgreiche Angriffe mithilfe von gemieteten Botnets für weniger als 200 US-Dollar für 24 Stunden durchführen.

Cyber-Kriminelle verwenden Verisign zufolge darüber hinaus auch rekursive Domain Name System Server (DNS-Server), um ihre Angriffe zu verstärken. Bei diesen Reflection-Flood-Techniques werden die Angriffe von den DNS-Servern wieder zurück zum Opfer gesendet. Hacker verwenden auch raffinierte Application-Level-Attacken, die schwerer zu erkennen sind, weil sie den legitimen Datenverkehr imitieren.

Seite 2: Sicherheitsvorfälle einkalkulieren und frühzeitig abwenden

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2045038 / Server)