fbpx
Connect with us

Hi, what are you looking for?

IT & Software

DDoS-Schutz in der Praxis: Fallstudien und Lösungen

Distributed Denial of Service (DDoS)-Attacken gibt es schon seit dem Jahr 1999 – im Juli dieses Jahres wurde ein Rechner an der University of Minnesota erstmals angegriffen. Sie werden von Cyberkriminellen aus verschiedenen Gründen eingesetzt: als Protestmittel, um aus Spaß Chaos zu stiften, um gezielt Konkurrenten zu schädigen oder um Vergeltung für empfundenes Unrecht zu üben. Wie Sie einen effektiven DDoS-Schutz implementieren können, erfahren Sie im folgenden Artikel.

DDoS-Attacken verursachen Schäden in Millionenhöhe

Bei dieser Angriffsart werden eine Website, ein Netzwerk oder eine Cloud-Plattform mit so vielen Netzwerkanfragen bombardiert, dass die dortigen Dienste und Unternehmensnetzwerke für legitime Nutzer schwer erreichbar, stark verzögert oder sogar vollständig lahmgelegt werden. Dies kann für viele Unternehmen, die stark von Netzwerk- und Serviceanbietern abhängig sind und keinen performanten DDoS-Schutz besitzen, katastrophale Folgen haben. Es wird geschätzt, dass der durchschnittliche finanzielle Schaden eines DDoS-Angriffs im Jahr 2017 etwa 2,3 Millionen US-Dollar betrug.

Wachsendes Angebot an DDoS-Diensten

Heutzutage bieten Hacker spezialisierte Dienstleistungen für DDoS-Angriffe an, die manchmal für weniger als 100 US-Dollar erhältlich sind. Dies ermöglicht es auch kriminellen Personen mit geringen technischen Kenntnissen und ohne Programmierfähigkeiten, DDoS-Angriffe durchzuführen. Ein Großteil dieser Dienste nutzt das Internet der Dinge (IoT), da die enorme Menge an oft schlecht gesicherten vernetzten Geräten ideal für solche Angriffe ist. Ein Beispiel ist das IoT-Botnetz Mirai von 2016, das fast 500.000 gekaperte Geräte weltweit einschloss. Dieses Botnetz führte einen DDoS-Angriff auf den DNS-Anbieter Dyn durch, der zu Spitzenzeiten 1,2 Terabit pro Sekunde erreichte, den Dienst vorübergehend lahmlegte und für über vier Stunden stark beeinträchtigte. Seitdem sind neuere und raffiniertere Varianten dieser Angriffsmethode wie:

  • JenX,
  • Hajime,
  • Satori und Reaper

aufgetaucht.

So schützen Sie sich vor DDoS-Attacken

Unternehmen können die Auswirkungen von DDoS-Angriffen durch eine starke DDoS-Schutzstrategie, erstklassige Abwehrdienste und fortschrittliche Cybersicherheitsmaßnahmen minimieren. Grundsätzlich stehen Ihnen folgende Möglichkeiten zur Verfügung, um Ihre IT-Infrastruktur vor Denial-of-Service-Angriffen zu schützen:

1. DDoS-Abwehr durch CDNs

Ein richtig konfiguriertes Content Delivery Network (CDN) kann einen wirksamen Schutz gegen DDoS-Angriffe bieten. Durch den Einsatz eines CDNs, das den Datenverkehr über die Protokolle HTTP und HTTPS optimiert, können gezielte DDoS-Attacken auf eine bestimmte URL direkt am Netzwerkrand eliminiert werden. Das bedeutet, dass DDoS-Attacken der Layer 3 und 4, die nicht auf die Webports 80 und 443 abzielen, sofort blockiert werden können. Das CDN fungiert als Cloud-basierter Proxy, der sich vor der IT-Infrastruktur des Kunden befindet und den Datenverkehr von Endnutzern zu deren Websites und Anwendungen leitet. Diese Online-Lösungen schützen webbasierte Ressourcen automatisch und kontinuierlich vor DDoS-Angriffen auf Netzwerkebene, ohne dass ein menschliches Eingreifen erforderlich ist.

2. WAF (Web Application Firewall)

Diese Firewall ist besonders wirksam bei der Abwehr komplexer Cyberangriffe, einschließlich bestimmter Arten von DDoS-Attacken wie HTTP-Requests, HTTP-GET- und HTTP-POST-Flows. Solche Angriffe zielen darauf ab, Prozesse auf der siebten Schicht (Anwendungsschicht) des OSI-Modells zu unterbrechen. Durch die Implementierung einer WAF können Unternehmen ihre Webanwendungen besser absichern und die Integrität ihrer digitalen Infrastruktur gewährleisten.

3. DDoS-Scrubbing

DDoS-Scrubbing stellt sicher, dass Ihr Online-Service oder Ihr Online-Shop auch während eines Cyber-Angriffs funktionsfähig bleibt. Mit einem Cloud-basierten Scrubbing-Service können Angriffe auf netzwerkunabhängige Elemente wie die Infrastruktur effizient und skalierbar abgewehrt werden. Im Vergleich zu CDN-basierten Methoden bietet dieser Dienst einen umfassenderen Schutz, da er alle Ports, Protokolle und Anwendungen im Rechenzentrum, einschließlich Web- und IP-basierter Dienste, absichert. Unternehmen leiten ihren Datenverkehr entweder über eine Änderung der BGP-Routen (Border Gateway Protocol) oder über eine DNS-Weiterleitung (entweder ein Record oder ein CNAME) an die Scrubbing-Infrastruktur des Providers um. Der weitergeleitete Datenverkehr wird auf bösartige Aktivitäten überwacht. Werden DDoS-Angriffe erkannt, wird der schädliche Verkehr blockiert oder abgewehrt.

Fazit

Die Bedrohungslandschaft entwickelt sich kontinuierlich weiter. Besonders steigen Umfang, Häufigkeit und Komplexität von DDoS-Angriffen an. Dies zwingt sowohl Serviceanbieter als auch Unternehmen dazu, ihre bestehenden Schutzvorkehrungen mit schnelleren, effektiveren und kosteneffizienteren Sicherheitslösungen zu verstärken.

Bildquellen:

Premium-Partner

Kontakt zu business-on.de

Wir berichten tagesaktuell über News, die die Wirtschaft bewegen und verändern – sprechen Sie uns gerne an wenn Sie Ihr Unternehmen auf business-on.de präsentieren möchten.

Über business-on.de

✉️ Redaktion:
[email protected]

✉️ Werbung:
[email protected]

News

Flugzeuge, die am Boden bleiben, sorgen nicht nur für leere Gates und genervte Passagiere – sie machen sichtbar, was sich sonst meist im Verborgenen...

Aktuell

Die Energiewende wird oft in den großen Begriffen verhandelt – Transformation, Dekarbonisierung, Netzausbau. Doch während auf politischer Ebene Szenarien skizziert und Zielpfade berechnet werden,...

Wirtschaft

Klimaschutz, Ressourcenknappheit, neue Normen und steigende Energiepreise zwingen Bauherren und Architekten zum Umdenken – oder besser: zum Vordenken. Energieeffizienz ist dabei nicht nur eine...

Business

Handwerksbetriebe stehen vor einer paradoxen Situation: Die Auftragsbücher sind oft prall gefüllt, dennoch kämpfen viele Unternehmen mit finanziellen Engpässen, Personalengpässen und fehlender strategischer Planung....

Arbeitsleben

Die Auswahl des richtigen Mitarbeiters ist eine der wichtigsten und zugleich herausforderndsten Aufgaben im Recruiting-Prozess. Ein Lebenslauf kann beeindruckend wirken, und eine Bewerbung kann...

Lifestyle

Es ist eine der überraschenderen Entwicklungen der letzten Jahre: Während nahezu alle Lebensbereiche in rasantem Tempo digitalisiert wurden, entdecken immer mehr Menschen ausgerechnet ein...

Marketing-Partner

Weitere Beiträge

Business

Handwerksbetriebe stehen vor einer paradoxen Situation: Die Auftragsbücher sind oft prall gefüllt, dennoch kämpfen viele Unternehmen mit finanziellen Engpässen, Personalengpässen und fehlender strategischer Planung....

Business

Es gibt Tage, da scheint der Sommer grenzenlos, andere, an denen ein plötzlich aufziehendes Gewitter die Freude auf der heimischen Terrasse abrupt beendet. Wer...

Recht & Steuern

Während sich die wirtschaftlichen Rahmenbedingungen mehr und mehr verschieben, verändert sich aktuell auch das steuerliche Umfeld in Deutschland. 2025 markiert dabei kein radikales Umdenken,...

E-Commerce

Das Nürnberger Unternehmen ISC business technology GmbH hat sich als zentraler Partner von SugarCRM auf die Bereitstellung und Anpassung von innovativen CRM-Lösungen spezialisiert. Unter...

Business

Schönheitsideale und ästhetische Behandlungen unterliegen einem stetigen Wandel. Während minimalinvasive Verfahren boomen, gewinnen Individualität und Natürlichkeit an Bedeutung. Unternehmen, die frühzeitig auf diese Entwicklungen...

Business

Die Diskussion um künstliche Intelligenz wird häufig von zwei Extremen dominiert: Euphorie auf der einen, Skepsis auf der anderen Seite. Während die einen KI...

Arbeitsleben

Trauer ist ein Thema, das in der Geschäftswelt oft an den Rand gedrängt wird. Der Arbeitsalltag ist geprägt von Deadlines, Zielvorgaben und Effizienz –...

Business

Was ist ein Consent Manager? Ein Consent Manager ist ein Tool oder eine Softwarelösung, die Unternehmen dabei unterstützt, die Einwilligungen von Nutzern zur Datenverarbeitung...

Werbung