Verteilte Dienstblockaden

Die fünf größten Irrtümer über DDoS-Angriffe

Seite: 2/3

Anbieter zum Thema

Irrtum 2: DDoS-Schutz auf einer Ebene ist ausreichend

Heutige DDoS-Angriffe setzen sich aus mehreren, dynamisch kombinierten Vektoren zusammen: volumetrische Angriffe, TCP-Überlastungsangriffe (State Exhaustion) und Attacken auf der Applikationsebene. Kurz: man benötigt ein mehrstufiges Schutz-Verfahren.

Massive Flooding-Angriffe lassen sich am besten durch einen in der Cloud des Service-Providers implementierten „Upstream“-Schutzmechanismus abwehren. So werden die lokale Internet-Konnektivität und lokal installierte DDoS-Schutzsysteme erst gar nicht in Mitleidenschaft gezogen. Umgekehrt lassen sich verdeckte Angriffe auf der Applikationsebene am besten abwehren, wenn sich die Schutzmechanismen auf den Kundensystemen vor Ort und damit in räumlicher Nähe zu den Schlüsselapplikationen und Diensten befinden.

Entscheidend dabei ist, dass diese beiden Ebenen auf intelligente Weise miteinander kommunizieren und ständig mit aktualisierten Informationen über neue maliziöse Aktivitäten und Angriffsarten versorgt werden. Nur mit solchen dynamisch kombinierten Vektoren lassen sich DDoS-Angriffe wirksam abwehren.

Irrtum 3: „Wir“ sind als Angriffsziel uninteressant

DDoS Angriffe haben dramatisch zugenommen. Der Grund dafür ist einfach: Nie zuvor war es so simpel, einen DDoS-Angriff auszuführen. Für ein paar Euro oder sogar kostenlos kann man geeignete Tools aus dem Internet laden und damit Schäden in Millionenhöhe auslösen. Aber warum? Schon eine konträre Meinung, eine andere politische Einstellung, Geldnöte oder einfach Ärger mit dem Chef sind häufige Motive für DDoS-Angriffe.

Das kann Ihnen nicht passieren? Spätestens, wenn Ihre Dienste in einer gemeinsamen Cloud-Umgebung gehostet werden, kann jeder in Mitleidenschaft gezogen werden – ohne selbst das direkte Ziel des Angriffs zu sein. Wer bis heute noch nicht Opfer eines DDoS-Angriffs geworden ist, hat statistisch betrachtet einfach nur Glück gehabt.

(ID:43410114)