Scrubbing Echtzeit-Reaktion auf DDoS-Attacken

Autor / Redakteur: Srinivasan CR / Stephan Augsten |

„Distributed Denial of Service“- oder kurz DDoS-Attacken haben bereits für eine Menge Schlagzeilen gesorgt. Und täglich starten Cyber-Kriminelle neue DDoS-Angriffe, die immer ausgeklügelter werden und immer öfter ganze Carrier-Netze bedrohen.

Anbieter zum Thema

DDoS-Attacken erfordern eine zeitnahe Reaktion, um die finanziellen Schäden möglichst gering zu halten.
DDoS-Attacken erfordern eine zeitnahe Reaktion, um die finanziellen Schäden möglichst gering zu halten.
(Bild: Archiv)

DDoS-Attacken sind im vergangenen Jahr insbesondere durch die Aktivitäten von Lizard Squad in aller Munde gewesen. Die Cyber-Kriminellen waren verantwortlich für die großen Netzwerkausfälle globaler Konzerne, darunter Microsoft, Sony und Malaysian Airlines.

Während es wohl nur die schwersten Attacken auf einige der bekanntesten Unternehmen in die Nachrichten schaffen, sind sie aber noch lange kein „alter Hut“. Im Gegenteil: Große Unternehmen wie Carrier oder Online-Händler – die auf das Netz angewiesen sind, um ihre Produkte und Dienstleistungen zu verkaufen und mit ihren Kunden zu interagieren – stehen oft unter Dauerbeschuss.

Auch im Hinblick auf finanzielle und rufschädigende Auswirkungen gewinnen DDoS-Attacken an Bedeutung. Unternehmen sehen sich nicht nur von Verlusten durch Betriebsausfälle bedroht, sondern auch durch Erpressung seitens des aktuelleren Phänomens der „Zufallsattacken“. Doch wie gefährlich sind DDoS-Attacken wirklich? Und wie kann man sich effektiv davor schützen?

Wie eine Botnet-Armee entsteht

DDoS-Attacken stützen sich auf gekaperte Geräte, die Cyber-Kriminelle zu ihrer „Armee“ hinzufügen, um damit eine Schwachstelle im Netzwerk anzugreifen. Infizierte Geräte werden in Roboter umgewandelt, es entstehen die sogenannten Botnets.

Dies ist ähnlich wie das Rekrutieren einer Armee aus bestimmten Computern, Ports oder Diensten im Zielsystem, im gesamten Netzwerk bzw. Netzwerk- und Systemkomponenten. Jeder Bot, auch Zombie-PC genannt, trägt eigenen Netzwerk-Traffic zur Attacke bei. Die häufigste Form von DDoS-Attacken ist also das Überschwemmen des Ziels mit externen Kommunikationsanfragen.

Früher oder später gewinnt der Angriff genug an Kraft, um das Netzwerk zum Stillstand zu bringen, da es die Flut an Anfragen nicht länger bearbeiten kann. Dies ist vergleichbar mit einem Ticket-Online-Portal, das am Verkaufsstart der Tickets für die neue Helene-Fischer-Tour zusammenbricht, da es dem Traffic-Aufkommen nicht gewachsen ist. Beide Szenarien können zu erheblichen finanziellen Verlusten führen und die Beziehung zu Kunden wie auch Verbrauchern beschädigen, da wichtige Systeme und Geschäftsabläufe gelähmt werden.

(ID:43557408)