Connect with us

Hi, what are you looking for?

IT & Software

DDoS-Schutz in der Praxis: Fallstudien und Lösungen

Distributed Denial of Service (DDoS)-Attacken gibt es schon seit dem Jahr 1999 – im Juli dieses Jahres wurde ein Rechner an der University of Minnesota erstmals angegriffen. Sie werden von Cyberkriminellen aus verschiedenen Gründen eingesetzt: als Protestmittel, um aus Spaß Chaos zu stiften, um gezielt Konkurrenten zu schädigen oder um Vergeltung für empfundenes Unrecht zu üben. Wie Sie einen effektiven DDoS-Schutz implementieren können, erfahren Sie im folgenden Artikel.

DDoS-Attacken verursachen Schäden in Millionenhöhe

Bei dieser Angriffsart werden eine Website, ein Netzwerk oder eine Cloud-Plattform mit so vielen Netzwerkanfragen bombardiert, dass die dortigen Dienste und Unternehmensnetzwerke für legitime Nutzer schwer erreichbar, stark verzögert oder sogar vollständig lahmgelegt werden. Dies kann für viele Unternehmen, die stark von Netzwerk- und Serviceanbietern abhängig sind und keinen performanten DDoS-Schutz besitzen, katastrophale Folgen haben. Es wird geschätzt, dass der durchschnittliche finanzielle Schaden eines DDoS-Angriffs im Jahr 2017 etwa 2,3 Millionen US-Dollar betrug.

Wachsendes Angebot an DDoS-Diensten

Heutzutage bieten Hacker spezialisierte Dienstleistungen für DDoS-Angriffe an, die manchmal für weniger als 100 US-Dollar erhältlich sind. Dies ermöglicht es auch kriminellen Personen mit geringen technischen Kenntnissen und ohne Programmierfähigkeiten, DDoS-Angriffe durchzuführen. Ein Großteil dieser Dienste nutzt das Internet der Dinge (IoT), da die enorme Menge an oft schlecht gesicherten vernetzten Geräten ideal für solche Angriffe ist. Ein Beispiel ist das IoT-Botnetz Mirai von 2016, das fast 500.000 gekaperte Geräte weltweit einschloss. Dieses Botnetz führte einen DDoS-Angriff auf den DNS-Anbieter Dyn durch, der zu Spitzenzeiten 1,2 Terabit pro Sekunde erreichte, den Dienst vorübergehend lahmlegte und für über vier Stunden stark beeinträchtigte. Seitdem sind neuere und raffiniertere Varianten dieser Angriffsmethode wie:

  • JenX,
  • Hajime,
  • Satori und Reaper

aufgetaucht.

So schützen Sie sich vor DDoS-Attacken

Unternehmen können die Auswirkungen von DDoS-Angriffen durch eine starke DDoS-Schutzstrategie, erstklassige Abwehrdienste und fortschrittliche Cybersicherheitsmaßnahmen minimieren. Grundsätzlich stehen Ihnen folgende Möglichkeiten zur Verfügung, um Ihre IT-Infrastruktur vor Denial-of-Service-Angriffen zu schützen:

1. DDoS-Abwehr durch CDNs

Ein richtig konfiguriertes Content Delivery Network (CDN) kann einen wirksamen Schutz gegen DDoS-Angriffe bieten. Durch den Einsatz eines CDNs, das den Datenverkehr über die Protokolle HTTP und HTTPS optimiert, können gezielte DDoS-Attacken auf eine bestimmte URL direkt am Netzwerkrand eliminiert werden. Das bedeutet, dass DDoS-Attacken der Layer 3 und 4, die nicht auf die Webports 80 und 443 abzielen, sofort blockiert werden können. Das CDN fungiert als Cloud-basierter Proxy, der sich vor der IT-Infrastruktur des Kunden befindet und den Datenverkehr von Endnutzern zu deren Websites und Anwendungen leitet. Diese Online-Lösungen schützen webbasierte Ressourcen automatisch und kontinuierlich vor DDoS-Angriffen auf Netzwerkebene, ohne dass ein menschliches Eingreifen erforderlich ist.

2. WAF (Web Application Firewall)

Diese Firewall ist besonders wirksam bei der Abwehr komplexer Cyberangriffe, einschließlich bestimmter Arten von DDoS-Attacken wie HTTP-Requests, HTTP-GET- und HTTP-POST-Flows. Solche Angriffe zielen darauf ab, Prozesse auf der siebten Schicht (Anwendungsschicht) des OSI-Modells zu unterbrechen. Durch die Implementierung einer WAF können Unternehmen ihre Webanwendungen besser absichern und die Integrität ihrer digitalen Infrastruktur gewährleisten.

3. DDoS-Scrubbing

DDoS-Scrubbing stellt sicher, dass Ihr Online-Service oder Ihr Online-Shop auch während eines Cyber-Angriffs funktionsfähig bleibt. Mit einem Cloud-basierten Scrubbing-Service können Angriffe auf netzwerkunabhängige Elemente wie die Infrastruktur effizient und skalierbar abgewehrt werden. Im Vergleich zu CDN-basierten Methoden bietet dieser Dienst einen umfassenderen Schutz, da er alle Ports, Protokolle und Anwendungen im Rechenzentrum, einschließlich Web- und IP-basierter Dienste, absichert. Unternehmen leiten ihren Datenverkehr entweder über eine Änderung der BGP-Routen (Border Gateway Protocol) oder über eine DNS-Weiterleitung (entweder ein Record oder ein CNAME) an die Scrubbing-Infrastruktur des Providers um. Der weitergeleitete Datenverkehr wird auf bösartige Aktivitäten überwacht. Werden DDoS-Angriffe erkannt, wird der schädliche Verkehr blockiert oder abgewehrt.

Fazit

Die Bedrohungslandschaft entwickelt sich kontinuierlich weiter. Besonders steigen Umfang, Häufigkeit und Komplexität von DDoS-Angriffen an. Dies zwingt sowohl Serviceanbieter als auch Unternehmen dazu, ihre bestehenden Schutzvorkehrungen mit schnelleren, effektiveren und kosteneffizienteren Sicherheitslösungen zu verstärken.

Bildquellen:

Premium-Partner

Kontakt zu business-on.de

Wir berichten tagesaktuell über News, die die Wirtschaft bewegen und verändern – sprechen Sie uns gerne an wenn Sie Ihr Unternehmen auf business-on.de präsentieren möchten.

Über business-on.de

✉️ Redaktion:
[email protected]

✉️ Werbung:
[email protected]

Arbeitsleben

Ein Vorstellungsgespräch dient dazu, sich gegenseitig kennenzulernen und herauszufinden, ob Bewerber und Unternehmen zusammenpassen. Neben Fachkompetenz und Soft Skills spielt auch das Gehalt eine...

Expertentalk

Physiotherapie und Osteopathie – das klingt für viele zunächst nach Reha und Rückenschmerzen. Dass hinter dem Begriff jedoch ein Ansatz steckt, der Körper, Geist...

Finanzen

Was passiert, wenn junge Menschen von einem Tag auf den anderen über zehntausende Euro verfügen? Eine neue Untersuchung der Initiative Invest4Kids (I4K) liefert aufschlussreiche...

Expertentalk

Hanf erlebt ein bemerkenswertes Comeback. Längst ist die Pflanze nicht mehr auf Klischees reduziert – heute steht sie für Nachhaltigkeit, gesunde Ernährung und ein...

Arbeitsleben

Globalisierung, Digitalisierung, neue Marktanforderungen – die Rahmenbedingungen für Unternehmen verändern sich rasant. Wer langfristig bestehen will, muss nicht nur auf neue Herausforderungen reagieren, sondern...

Expertentalk

Einen eigenen kleinen Teppich kreieren – das klingt erstmal nach Handwerk, nach Geduld, vielleicht auch nach einer Technik, die nicht auf den ersten Blick...

Marketing-Partner

Weitere Beiträge

Arbeitsleben

Globalisierung, Digitalisierung, neue Marktanforderungen – die Rahmenbedingungen für Unternehmen verändern sich rasant. Wer langfristig bestehen will, muss nicht nur auf neue Herausforderungen reagieren, sondern...

Expertentalk

Seit über vier Jahrzehnten steht die Weis Bernard GmbH in der Region rund um Trier für exzellente Qualität in den Bereichen Parkettverlegung und Raumausstattung....

Aktuell

Wenn Günther Stübler über Badplanung spricht, dann klingt das erstaunlich wenig nach Produktkatalog oder Verkaufsrhetorik. Es geht um Räume, in denen Menschen ihren Alltag...

Expertentalk

Wer in Bad Alexandersbad ankommt, betritt ein Heilbad mit Geschichte – und einen Raum, in dem architektonisches Erbe und wohltuende Gegenwart miteinander verschmelzen. Das...

Aktuell

Die Ladungssicherung nimmt eine Schlüsselposition für die Wirtschaftlichkeit und Sicherheit von Unternehmen im Transportsektor ein. Mangelhaft gesicherte Fracht birgt beträchtliche Gefahren, die von materiellen...

Business

Als modernes Unternehmen reicht es längst nicht mehr aus, ein paar Tabellen in Excel zu pflegen und Aufgaben per E-Mail zu verteilen. Firmen brauchen...

Business

Handwerksbetriebe stehen vor einer paradoxen Situation: Die Auftragsbücher sind oft prall gefüllt, dennoch kämpfen viele Unternehmen mit finanziellen Engpässen, Personalengpässen und fehlender strategischer Planung....

Business

Es gibt Tage, da scheint der Sommer grenzenlos, andere, an denen ein plötzlich aufziehendes Gewitter die Freude auf der heimischen Terrasse abrupt beendet. Wer...

Werbung