Suchen

Anhaltende Angriffe abwehren Best Practices schützen vor DDoS-Attacken auf kritische Systeme

Redakteur: Stephan Augsten

DDoS-Attacken sind keine Seltenheit: Einer Forrester-Studie zufolge waren 2009 knapp drei Viertel aller befragten Unternehmen mit einem Distributed Denial of Service konfrontiert. Bei einer von drei Attacken konnten die Angreifer die Netzwerke und Websites stören. Der Web-Services-Anbieter Verisign gibt Empfehlungen zur Abwehr von DDoS-Attacken.

Firma zum Thema

Nieder mit der Downtime: Verisign gibt Tipps, wie sich Unternehmen vor DDoS-Attacken schützen können.
Nieder mit der Downtime: Verisign gibt Tipps, wie sich Unternehmen vor DDoS-Attacken schützen können.
( Archiv: Vogel Business Media )

Bei DDoS-Attacken greifen viele Rechner gleichzeitig vornehmlich Web-Server an, um die Systeme durch Überlastung der Ressourcen zu blockieren. Derartige Attacken können Webseiten stunden- oder gar tagelang blockieren, warnt Verisign. Ein ganzes Wochenende lang machte sich beispielsweise 2007 der Angriff auf die estnische Regierung sowie verschiedener Nachrichtenagenturen und Banken aus Estland bemerkbar.

Im Falle von Unternehmen drohen nicht nur finanziellen Schäden in Millionenhöhe, sondern in der Regel auch Image-Schäden. Ende 2008 sahen sich die Nameserver des Anbieters InternetX mit einer Datenflut konfrontiert, die nicht mehr einzudämmen war: 40.000 unterschiedliche IP-Adressen sorgten für einen Traffic von über 20 Gigabit pro Sekunde, was zu einem Ausfall vieler Internetauftritte führte.

Als Paradebeispiel eines fehlgeschlagenen Distributed Denial of Service dient wohl die geplante Störung der Windows-Update-Webseite durch den Blaster-Wurm. Microsoft konnte die DDoS-Attacke im Jahr 2003 durch eine einfache Änderung der URL verhindern.

Die Botnetz-Problematik

Mittlerweile werden für gezielte DDoS-Attacken vornehmlich zentral gesteuerte Botnetze genutzt. Hundertausende Zombie-Rechner versenden dabei eine ganze Flut von Datenpaketen an den Server. Selbst Amateure mit kleinem Budget können laut Verisign erfolgreiche Angriffe mithilfe von gemieteten Botnets für weniger als 200 US-Dollar für 24 Stunden durchführen.

Cyber-Kriminelle verwenden Verisign zufolge darüber hinaus auch rekursive Domain Name System Server (DNS-Server), um ihre Angriffe zu verstärken. Bei diesen Reflection-Flood-Techniques werden die Angriffe von den DNS-Servern wieder zurück zum Opfer gesendet. Hacker verwenden auch raffinierte Application-Level-Attacken, die schwerer zu erkennen sind, weil sie den legitimen Datenverkehr imitieren.

Seite 2: Sicherheitsvorfälle einkalkulieren und frühzeitig abwenden

(ID:2045038)