Gegenmaßnahmen gegen DDoS-Angriffe DDoS-Attacken sind heute raffinierter, zielgerichteter und stärker denn je

Ein Gastbeitrag von Elena Simon 5 min Lesedauer

Anbieter zum Thema

DDoS-Angriffe werden immer raffinierter, leistungsfähiger und gezielter. Das kann katastrophale Auswirkungen für den Umsatz und den Ruf der betroffenen Unternehmen haben. Und: Dieser Trend wird sich fortsetzen. Entsprechend wichtig sind technologische und strategische Gegenmaßnahmen, um sich gegen solche Angriffe zu schützen.

Waren DDoS-Attacken einst „nur“ ein Mittel, um Websites zu überlasten, sind sie heute entweder Ablenkungsmanöver oder sogar Druckmittel für eine Erpressung.(Bild:  Michael Traitov - stock.adobe.com)
Waren DDoS-Attacken einst „nur“ ein Mittel, um Websites zu überlasten, sind sie heute entweder Ablenkungsmanöver oder sogar Druckmittel für eine Erpressung.
(Bild: Michael Traitov - stock.adobe.com)

Die meisten Unternehmen fürchten sie, viele haben sie bereits erlitten: DDoS-Angriffe sind mittlerweile fester Bestandteil der Cyberbedrohungslandschaft. Sie versetzen regelmäßig Unternehmen in Angst und Schrecken, weil sie ganze Systeme lahmlegen können. Eines der Probleme: Die Cyberkriminellen entwickeln ihre Angriffsmethoden so schnell weiter, dass Cybersecurity-Experten kaum mit effektiven Abwehrmaßnahmen hinterherkommen.

Sie haben es nicht mehr mit simplen Botnets zu tun, die Server mit einfachen Anfragen überfluten. Die Botnets sind mittlerweile IoT-gestützt, verwenden eine Cloud-Infrastruktur oder nutzen Protokollschwachstellen aus. So erreichen sie eine nie dagewesene Angriffskraft und Komplexität. Im zweiten Halbjahr 2023 wies der Gcore Radar Report eine Verdoppelung des Volumens an DDoS-Angriffen im Vergleich zum Vorjahr auf 1 Terabit pro Sekunde aus. Eine noch nie dagewesene Einheit, die eine noch nie dagewesene Angriffskraft signalisiert.

DDoS-Attacken raffinierter, zielgerichteter und stärker denn je

Doch neben dem reinen Volumen der Angriffe ist auch deren Geschwindigkeit eine wachsende Herausforderung. Die Dauer der 2023 gemessenen Angriffe betrug zwischen drei Minuten und neun Stunden, der Durchschnitt lag bei rund einer Stunde. Dabei sind kurze Angriffe besonders schwer als solche zu erkennen, und umso schwerer abzuwehren. Längere Angriffe sind zwar leichter zu erkennen, doch deren Abwehr erfordert mehr Ressourcen. Denn Cyberkriminelle führen solche Attacken in der Regel mit besonders hohem Aufwand durch und zielen mit ihnen darauf ab, das angegriffene System über längere Zeit einzuschränken oder sogar komplett außer Betrieb zu setzen.

Die am häufigsten beobachtete Angriffsart bleiben UDP-Floods. Sie waren 2023 bei 62 Prozent der DDoS-Angriffe das Mittel der Wahl. Auch TCP-Floods und ICMP-Angriffe sind beliebt, sie machten 16 bzw. 12 Prozent aller Attacken aus. Alle anderen DDoS-Angriffsarten, einschließlich SYN-, SYN+ACK-Flood- und RST-Flood-Angriffe, kamen zusammen nur auf 10 Prozent. Angreifer setzen also hauptsächlich auf pures Volumen, um Server lahmzulegen. Die HTTP/2 Rapid Reset-Schwachstelle, die erstmals im August 2023 ausgenutzt wurde, ist ein Musterbeispiel für neue, ausgefeilte Methoden. Sie steigerte das Angriffsvolumen auf atemberaubende 201 Millionen Anfragen pro Sekunde – das Dreifache des bisherigen Rekords.

Die geographische Verteilung von DDoS-Angriffsquellen scheint zufällig – auch, weil die Bestimmung des Ursprungsstandorts durch Techniken wie IP-Spoofing und der Beteiligung mehrerer Botnetze oft schwierig ist. Sie macht jedoch deutlich, wie wichtig es ist, die Bekämpfung von Cyberkriminalität international zu denken.

Die Ziele der Cyberkriminellen sind allerdings gezielt gewählt: Sie konzentrieren sich vermehrt auf Branchen mit hohem finanziellem Einsatz und einer Abhängigkeit von schnellem Datentransfer. So waren im Jahr 2023 besonders die Gaming-, Finanz- und Telekommunikations-Branche von DDoS-Angriffen betroffen. In allen drei Branchen ist es elementar für den Unternehmenserfolg, die Dienstleistungen in Echtzeit bereitzustellen.

Was auf dem Spiel steht

Ist die Dienstleistung eines Unternehmens wegen überlasteter Server nicht verfügbar, kann das rufschädigende Konsequenzen haben. Das Vertrauen der Kundinnen und Kunden sinkt und somit automatisch ihre Loyalität. Wechseln sie aufgrund von Fehlfunktionen einer Anwendung zu einem Wettbewerber, kann das Reputations­problem auch zu Umsatzeinbußen führen.

Finanzielle Verluste entstehen auch, wenn eine DDoS-Attacke zu Ausfallzeiten führt. Bei Online-Shops etwa können so die Kunden keine Käufe mehr tätigen, sodass Einnahmen wegfallen. Neben Umsatzverlusten fallen zudem oft erhebliche Kosten für die Schadensbegrenzung während der Attacke und Wiederherstellung der betroffenen Infrastruktur an.

Heute sind Daten unser wertvollstes Gut. Das wissen Cyberkriminelle und benutzen DDoS-Attacken auch, um Daten zu ergaunern. Das gefährdet sensible Daten der Kundinnen und Kunden und ist besonders in streng regulierten Branchen wie der Finanzbranche oder dem Gesundheitswesen enorm heikel. Bei Verstößen durch Datenleaks drohen daher zusätzlich zu den benannten Verlusten hohe Geldstrafen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Schutz vor DDoS

Egal wie gefährlich die Bedrohungslage durch DDoS-Attacken ist, jedes Unternehmen muss sich und seine Kundinnen und Kunden so gut wie möglich dagegen schützen. Die folgenden Maßnahmen leisten dazu einen Beitrag:

Automatisierte Arbeitsabläufe und intelligente Erkennung von Anomalien

Angriffe treten unvermittelt auf und erreichen schnell ihren Höhepunkt. Für Menschen ist es nicht möglich, in Echtzeit zu reagieren. Daher werden in Zukunft automatisierte Abmilderungs- und Reaktionsabläufe von entscheidender Bedeutung sein. Automatisierte Workflows reagieren bereits heute sofort auf erkannte Bedrohungen, minimieren deren Auswirkungen. Das senkt die Häufigkeit, in der manuelle Eingriffe erforderlich sind. KI-basierte Workflows werden zunehmend zur Analyse von Angriffsmustern und zur Vorhersage künftiger Bedrohungen eingesetzt. Sie sind in der Lage, mit der Weiterentwicklung der Angriffsmuster Schritt zu halten, sich daran anzupassen und so sicherzustellen, dass Abwehrmaßnahmen stabil bleiben. In Verbindung mit automatisierten Workflows ermöglichen sie schnelle Reaktionen – auch auf neue DDoS-Angriffstypen.

Skalierbare Cloud-First-Verteidigung

Eine Cloud-first-Verteidigungsstrategie bietet Skalierbarkeit – ein Vorteil, wenn es um volumetrische Angriffe geht, die schnell die Kapazität der Hardware eines Unternehmens vor Ort übersteigen können. Cloud-basierte Abwehrsysteme können groß angelegte Angriffe auffangen und abwehren, indem sie die Last über ein globales Netzwerk verteilen. Anstatt viel in eine physische Infrastruktur zu investieren, können Unternehmen die Flexibilität eines Cloud-Dienstes nutzen. Das ermöglicht zudem, die Kosten an den Umfang der tatsächlichen Nutzung zu koppeln.

Bedrohungsdaten teilen

Im Kampf gegen DDoS-Angriffe ist der Austausch von Bedrohungsdaten entscheidend. Der Zugang zu einer globalen Basis von Bedrohungsdaten hilft allen Unternehmen, den Angreifern einen Schritt voraus zu sein. Denn die finden ständig neue Wege, um Sicherheitsmaßnahmen zu umgehen oder auszuhebeln. Da die Angreifer voraussichtlich auch in Zukunft ihre Methoden weiter verfeinern werden, entscheidet ein gemeinschaftliches Vorgehen über den Erfolg der Abwehrmaßnahmen. Nur wenn alle Akteure entschlossen und offen zusammenarbeiten, haben Cybersecurity-Experten eine Chance, dieser Entwicklung Stand zu halten.

Gegen die Allzweckwaffe DDoS

Waren DDoS-Attacken einst „nur“ ein Mittel, um Websites zu überlasten, sind sie heute viel mehr. Zum einen können sie ganze Systeme lahmlegen, zum anderen nutzen Cyberkriminelle sie als Ablenkungsmanöver für Datenlecks oder sogar als Druckmittel für eine Erpressung. Angesichts der zunehmenden Angriffsvolumen und -raffinesse stehen Unternehmen unter Zugzwang, denn ihre traditionellen Lösungen halten diesen Angriffen häufig nicht mehr Stand. Automatisierte, KI-basierte Anwendungen und eine verstärkte Kooperation mit Partnern helfen ihnen, eine moderne, sichere IT-Umgebung aufzubauen.

Über die Autorin: Elena Simon ist General Manager DACH bei Gcore, einem Anbieter von Public Cloud und Edge Computing, KI, Content Delivery (CDN), Hosting und Security-Lösungen. Neben dem Studium der Wirtschaftsinformatik an der TU Braunschweig machte sie Tanzkarriere und trat bei der Weltmeisterschaft 2004, 2005 an. Mit Diplom und Medaille kam sie 2007 in die Tech-Branche. Nach Stationen bei einem Telecom-Anbieter und einem Spieleentwickler stieg sie 2014 bei Gcore als Business Development Manager ein und leitet dort inzwischen das DACH-Geschäft. Elena tanzt immer noch leidenschaftlich und legt auch bei Kunden- wie Mitarbeiterführung viel Wert auf Harmonie.

(ID:50016292)