Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Schutz vor Distributed-Denial-of-Service-Attacken

Waschstraße für den Internet-Traffic

Sind der Online-Shop oder Unternehmensanwendungen nicht erreichbar, könnte dahinter eine Distributed-Denial-of-Service-Attacke stehen. Bei dieser Art von Cyberangriff wird das Ziel durch eine große Anzahl gleichzeitiger Anfragen überlastet. Um sich davor zu schützen, lassen sich verschiedene Security-Lösungen kombinieren.

IT-Sicherheit und Internet-Traffic - Schutz vor DDoS-Attacken

Bild: Plusserver GmbH

Durch die Digitalisierung werden die Infrastrukturen im Unternehmen nach außen geöffnet und mit Schnittstellen an das Internet angebunden. So können Unternehmen schnell und flexibel mit Kunden und Dienstleistern kommunizieren, unmittelbar auf Anforderungen reagieren, just-in-time produzieren und so die Lagerhaltungskosten verringern. Doch trotz aller Vorteile birgt diese Öffnung auch Gefahren: Je mehr Schnittstellen nach außen bestehen, desto anfälliger werden die Infrastrukturen für Angriffe über das Netz wie beispielsweise DDoS-Attacken (Distributed Denial of Service). Aus diesem Grunde sollte zu jeder Digitalisierungsstrategie auch die entsprechende Securitystrategie inklusive DDoS-Schutz gehören.

Angriff oder Ablenkungsmanöver?

Cyberattacken können geschäftskritische Unternehmensanwendungen vorübergehend außer Gefecht setzen oder auch dauerhaft schädigen. Die Angriffsmethoden reichen von volumetrischen DDoS-Angriffen, die Zielsysteme durch eine hohe Anzahl gleichzeitiger Anfragen überlasten, bis hin zum Ausnutzen von Sicherheitslücken in Webanwendungen. Oft werden auch mehrere Angriffsarten kombiniert, um beispielsweise durch einen DDoS-Angriff von einem Angriff auf Webanwendungen abzulenken. So kann sich ein Angreifer Zugriff auf Datenbanken verschaffen, um Daten zu stehlen oder zu manipulieren. Im schlimmsten Fall können dann auch Entwicklungs- oder Produktionsdaten, die unternehmensinterne Kommunikation sowie vertraulichen Informationen über neue Produkte betroffen sein.

Betriebliche Vorgänge geraten ins Stocken

Wenn Systeme und die darauf betriebenen Anwendungen infolge eines DDoS-Angriffs nicht erreichbar sind, können betriebliche Vorgänge ins Stocken geraten: Kunden sind nicht in der Lage, neue Bestellungen aufzugeben, Lieferanten werden nicht rechtzeitig über benötigte Werkstoffe informiert und die Produktion gerät in Verzug. Unter Umständen können auch Vertragsstrafen drohen, wenn die Auslieferung von Waren nicht wie geplant stattfindet, weil beispielsweise die Lkw-Flotte nicht mehr koordiniert werden kann. Hinzu kommen wirtschaftliche Verluste aufgrund unproduktiver Mitarbeiter, wenn diese nicht auf ihre Daten zugreifen können oder die Kommunikation extern sowie intern ausgefallen ist. Imageverluste drohen beispielsweise, wenn Kundendaten entwendet wurden. Um die Wahrscheinlichkeit eines erfolgreichen Angriffs aus dem Netz zu reduzieren, stehen eine Reihe von Mitteln zur Verfügung.

DDoS-Schutz für Unternehmen

Die Auslagerung von Diensten in externe Rechenzentren oder Cloudlösungen kann ein erster Schritt sein, um die Sicherheit der Daten und Anwendungen zu steigern – sofern der Anbieter eine Rund-um-die-Uhr-Betreuung der Infrastruktur im Rahmen eines Managed Hostings zur Verfügung stellt. Dazu gehören die Überwachung der Systeme sowie regelmäßige Back-ups oder ein Patch-Management. Auch sollte ein Anbieter verschiedene DDoS-Schutzlösungen im Portfolio aufweisen. Managed-Hosting-Provider arbeiten dabei meist mit Security-Lösungsanbietern zusammen. Zertifizierungen wie ISO27001 oder IT-Grundschutz nach den Vorgaben des Bundesministeriums für Sicherheit in der Informationstechnik bieten darüber hinaus Orientierung, um die Datensicherheit beim Managed-Hosting-Anbieter einzuschätzen. Für den DDoS-Schutz bietet sich für produzierenden Unternehmen vor allem eine Lösung an, die die gesamte IT-Infrastruktur berücksichtigt. Das bedeutet, dass neben der Website oder dem Webshop auch Mailsysteme, Datenbanken oder ERP-Anwendungen vor Attacken geschützt werden. Diese Lösungen arbeiten mit sogenannten Scrubbing-Centern – einer Art Waschstraße für den Internet-Traffic – in Kombination mit einer Web Application Firewall (WAF). Da der eingehende Datenverkehr mithilfe des Border Gateway Protocols auf die Scrubbing Center umgeleitet bzw. geroutet wird, spricht man auch von BGP-basierten Lösungen. Die Abwehr von Schadtraffic erfolgt bei dieser Methode bereits am Rande des Netzwerks, bevor er das Rechenzentrum erreicht. So sorgt die Lösung auch dafür, dass während eines Angriffsversuchs die Leitungen ins Rechenzentrum für den gewollten Verkehr frei bleiben. Eine WAF bietet in dieser Konstellation Schutz gegen Angriffe, die direkt auf Schwachstellen in Webanwendungen abzielen. Sie unterscheidet sich von herkömmlichen Firewall-Lösungen insofern, als dass sie die ein- und ausgehende Kommunikation direkt auf der Anwendungsebene überwacht. Klassische Firewalls arbeiten hingegen auf der Netzwerkebene und stellen daher keinen Schutz gegen Angriffe dar, die auf dem Hypertext Transfer Protocol (HTTP) basieren. Die Arbeit der WAF sollte zusätzlich mit regelmäßigen Vulnerability-Scans unterstützt werden. So können Sicherheitslücken in den Anwendungen von vorneherein aufgedeckt und beseitigt werden, sofern bereits ein entsprechender Sicherheitspatch zur Verfügung steht.

IT-Sicherheit und Internet-Traffic - Schutz vor DDoS-Attacken | Je nach Lösungstyp findet die Mitigation an weltweit verteilten Knotenpunkten, in einem Scrubbing Center oder direkt im Rechenzentrum statt.

Bild: Plusserver GmbH

Angiffe nehmen zu

Wie in vielen anderen Bereichen sind auch in der Cyberkriminalität bestimmte Trends identifizierbar, auf welche die Security-Firmen umgehend reagieren und ihre Lösungen entsprechend optimieren. In der jüngsten Ausgabe seines State of the Internet Security Reports (Sommer 2018) verzeichnet Akamai, ein Anbieter von DDoS-Schutzlösungen, einen weltweiten Anstieg der DDoS-Angriffe um insgesamt 16 Prozent. Webanwendungen wurden zudem um 38 Prozent häufiger angegriffen als im Sommer des Vorjahres. Die Security-Experten von Link11 konzentrieren ihre Auswertung auf die DACH-Region und registrierten im ersten Quartal 2018 durchschnittlich täglich 160 Attacken auf verschiedene Ziele. Der Spitzenwert bei der Angriffsbandbreite betrug 212GBit/s. Solche großvolumigen Angriffe traten in jüngerer Vergangenheit vermehrt auf, was u.a. auf die Kaperung ungeschützter IoT-Geräte durch Cyberkriminelle zurückgeführt wird. Da deren Zahl in Zukunft weiter ansteigen dürfte, vermuten Security-Experten weitere großangelegte Attacken in der nächsten Zeit. Die Vorsorge durch geeignete Schutzmaßnahmen sollte somit auf der Agenda aller IT-Verantwortlichen in Unternehmen stehen.


Das könnte Sie auch interessieren:

Das Institut für Schweißtechnik und Fügetechnik (ISF) der RWTH Aachen University untersucht im Sonderforschungsbereich 1120 'Präzision aus Schmelze' Einflüsse verschiedener Legierungselemente auf die Eigenspannungsverteilung. Um die Dehnung von Bauteilen zu untersuchen, wird sie mit in situ-Bildkorrelation beobachtet. Das Setup ist anspruchsvoll.‣ weiterlesen

Boston Micro Fabrication hat den 3D-Drucker MicroArch S240 vorgestellt: Bei einem Bauvolumen von 100x100x75mm ist er auf die Serienproduktion von Mikrobauteilen in Endqualität ausgelegt.‣ weiterlesen

Das Vertragsmanagement findet oft noch in Papierform statt. Dabei ermöglichen Lösungen für das Contract Lifecycle Management (CLM) längst eine digitale Abwicklung entlang der gesamten Wertschöpfungskette.‣ weiterlesen

Bordnetzhersteller können ihre spezifischen Anforderungen an Manufacturing-Execution-Systeme mit Branchenlösungen abbilden. Bei der Integration spart das viel Customizing und im Betrieb können Nutzer erwarten, dass Branchentrends besonders schnell im Standard landen.‣ weiterlesen

In einem offenen Brief haben sich IT-Forscher verschiedener Institutionen und Unternehmen an die Politik gewandt und fordern, Lösegeldzahlungen nach Ransomware-Angriffen zu unterbinden.‣ weiterlesen

Der Security-Spezialist Trend Micro gründet mit VicOne eine Tochtergesellschaft, die sich auf die Absicherung von Elektrofahrzeugen und vernetzten Fahrzeugen konzentrieren soll.‣ weiterlesen

Operationales Reporting hilft Firmen, Entscheidungen mit Echtzeitdatenanalysen zu beschleunigen und abzusichern. Angesichts der aktuellen Krisen gewinnt der Ansatz an Bedeutung. Die SAP-Software für diese Aufgabe heißt Embedded Analytics. Was kann dieses Tool und wie unterscheidet es sich von SAP BW?‣ weiterlesen

Mit der Übernahme von Empolis will ProAlpha sein ERP-Portfolio erweitern. Das Unternehmen aus Kaiserslautern bietet cloudbasierte und KI-gestützte Lösungen für die Analyse und Verarbeitung von Geschäftsprozess-relevanten Informationen an.‣ weiterlesen

Kleine und mittlere Unternehmen haben bei der Umsetzung von Big-Data-Projekten mit Problemen zu kämpfen. So geben in einer Studie des Cloud-Anbieters Ionos 55 Prozent der Befragten an, dass Daten nicht in ausreichender Form vorliegen.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige