Prävention von DDoS-Angriffen Unternehmen müssen sich auf DDoS-Angriffe vorbereiten!

Autor / Redakteur: Arno Edelmann / Peter Schmitz

Distributed Denial of Service (DDoS)-Angriffe nehmen exponentiell zu und werden von Jahr zu Jahr umfangreicher, da sie immer mehr Systeme mit höherem Verkehrsaufkommen angreifen. Sie betreffen Workstations, E-Mail-Server, Dateifreigaben und sogar IP-basierte Sprachkommunikationssysteme. Und da immer mehr Menschen per Fernzugriff arbeiten, gibt es mehr Möglichkeiten, um die eingesetzten Maßnahmen zur Verhinderung von DDoS-Angriffen zu umgehen.

Firmen zum Thema

DDoS-Angriffe, die früher nur auf eine einfache Störung abzielten, gehen zunehmend mit der Forderung nach einer Lösegeldzahlung zur Beendigung des Angriffs einher.
DDoS-Angriffe, die früher nur auf eine einfache Störung abzielten, gehen zunehmend mit der Forderung nach einer Lösegeldzahlung zur Beendigung des Angriffs einher.
(© Thomas - stock.adobe.com)

Der Data Breach Investigation Report (DBIR) 2021 zeigt, dass DDoS-Attacken die häufigste Art von Sicherheitsvorfällen unter den fast 60.000 globalen Vorfällen waren, die für den Bericht untersucht wurden. Die Häufigkeit von DDoS-Attacken hat in den 14 Jahren, in denen Verizon den Bericht veröffentlicht hat, stetig zugenommen.

DDoS unterscheidet sich von den meisten Sicherheitsbedrohungen, da es sich nicht um Malware oder einen Virus handelt und auch nicht um eine typische Datenverletzung, die durch einen Hack entsteht. Vielmehr geht es um eine Flut an Datenverkehr oder Paketanfragen, die IT-Systeme überfordert, sodass Mitarbeiter und Kunden nicht mehr auf Anwendungen und Daten zugreifen können. Ebenso werden Transaktionen mit Kunden und Geschäftspartnern behindert.

Es gibt viele verschiedene Arten von DDoS-Angriffen. Zu den fünf häufigsten Arten gehören:

Amplifikations-DDoS-Angriffe: In diesem Szenario versteckt ein Angreifer seine IP-Adresse und verwendet einen legitimen Computer im Unternehmensnetzwerk, um ein kleines Paket an einen Server zu senden. Indem er die Adresse des Absenders leicht verändert, kann er es so aussehen lassen, als käme es von Unternehmensservern. Die gefälschten Antwortdaten sind so groß, dass sie das System verlangsamen und selbst bei einfachsten Aufgaben zu Fehlfunktionen führen.

User Datagram Protocol (UDP)-Flooding: Bei diesem Angriff wird eine große Menge von UDP-Paketen an zufällige Ports gesendet. Das empfangende System beginnt, nach einer Anwendung an dem Port zu suchen, aber wenn keine Antwort kommt, sendet das System eine Fehlermeldung in Form eines ICMP-Pakets an den Absender zurück. Da der Absender eine große Anzahl dieser UDP-Nachrichten an das Opfersystem sendet, sind die zur Beantwortung benötigten Ressourcen enorm, was dazu führt, dass legitime Anfragen abgewiesen werden.

Internet Protocol (IP)-Fragmentierungsangriffe: Ein Paket, das eindeutig für das Angriffsziel bestimmt ist, wird vom Angreifer in kleinere Bits zerlegt. Wenn diese Fragmentierung aus vielen Bits die Adresse des Unternehmens erreicht, werden sie wieder zusammengesetzt. Was das System letztlich überfordert, sind die vielen Pakete, die der Angreifer entwickelt hat und die sich überschneiden. Das Betriebssystem stürzt ab.

Eine SYN-Flut: Dies ist, wenn ein Angreifer immer wieder eine Verbindung initiiert, ohne sie abzuschließen. Das System verbraucht Ressourcen, weil es auf den Abschluss halb geöffneter Verbindungen wartet, und reagiert schließlich nicht mehr auf legitimen Datenverkehr, weil es überlastet ist.

Ping des Todes: Bei diesem Angriff werden Daten in geteilten Paketen gesendet. Das Problem ist, dass das Betriebssystem auf dem empfangenden Computer nicht weiß, wie es mit den größeren Paketen umgehen soll, was zu einem Systemfehler und Absturz führt.

DDoS-Schutzdienst hält Systeme am Laufen

Die Angriffe, die früher nur auf eine einfache Störung abzielten, gehen zunehmend mit der Forderung nach einer Lösegeldzahlung zur Beendigung des Angriffs einher. Nicht nur der Unternehmensbetrieb wird lahmgelegt. Im schlimmsten Fall verlieren Geschäftspartner und Kunden das Vertrauen und wenden sich ab, wenn Unternehmen keinen zuverlässigen Schutz vor DDoS-Angriffen implementieren.

Interne Sicherheitsressourcen geraten durch die steigende Anzahl von DDoS-Angriffen und deren Auswirkungen schnell an ihre Grenzen. Vor allem, wenn Unternehmen eine Vielzahl von Dienstanbietern und Carriern haben, um mehrere mit dem Internet verbundene Websites, Anwendungen und Infrastrukturen zu verwalten. Cloud-basierte DDoS-Schutzdienste schützen die IP-Adresse des Unternehmens, unabhängig von der Anzahl der Internetdienstanbieter oder Carrier. Jedes Netzwerk wird geschützt. Unternehmen behalten die Routing-Kontrolle und können den Schutz für jeden Bereich ihrer digitalen Infrastruktur nach Bedarf aktivieren.

Die Schutzdienste umfassen die gesamte Unternehmensumgebung und scannen den IP-Netzwerkverkehr kontinuierlich auf unregelmäßige Muster. Der Schlüssel zur Verhinderung von DDoS-Angriffen ist Intelligenz, um den schlechten Datenverkehr zu erkennen, der sich im guten Datenverkehr versteckt. Zudem ist es wichtig, den Überblick über die Dutzenden von neuen und ausgeklügelten Angriffen mit hohem Volumen zu behalten.

Unternehmen können sich mit Cloud-basierten DDoS-Schutzdiensten als Teil einer umfassenderen Sicherheitsstrategie gegen aktuelle und zukünftige groß angelegte Angriffe schützen und gleichzeitig ihr Netzwerk und ihre Sicherheitssysteme entlasten. Sie stellen nicht nur die kontinuierliche Verfügbarkeit für Kunden und Geschäftspartner sicher, sondern schützen auch ihren Ruf, sichern ihre Marke und halten ihre Dienste und Anwendungen verfügbar, um das Unternehmen voranzutreiben.

Über den Autor: Arno Edelmann ist Senior Manager for Security Solutions bei Verizon Business.

(ID:47751536)