Anzeige
Anzeige
Anzeige
Beitrag drucken

Schutz vor Distributed-Denial-of-Service-Attacken

Waschstraße für den Internet-Traffic

Sind der Online-Shop oder Unternehmensanwendungen nicht erreichbar, könnte dahinter eine Distributed-Denial-of-Service-Attacke stehen. Bei dieser Art von Cyberangriff wird das Ziel durch eine große Anzahl gleichzeitiger Anfragen überlastet. Um sich davor zu schützen, lassen sich verschiedene Security-Lösungen kombinieren.

IT-Sicherheit und Internet-Traffic - Schutz vor DDoS-Attacken

Bild: Plusserver GmbH

Durch die Digitalisierung werden die Infrastrukturen im Unternehmen nach außen geöffnet und mit Schnittstellen an das Internet angebunden. So können Unternehmen schnell und flexibel mit Kunden und Dienstleistern kommunizieren, unmittelbar auf Anforderungen reagieren, just-in-time produzieren und so die Lagerhaltungskosten verringern. Doch trotz aller Vorteile birgt diese Öffnung auch Gefahren: Je mehr Schnittstellen nach außen bestehen, desto anfälliger werden die Infrastrukturen für Angriffe über das Netz wie beispielsweise DDoS-Attacken (Distributed Denial of Service). Aus diesem Grunde sollte zu jeder Digitalisierungsstrategie auch die entsprechende Securitystrategie inklusive DDoS-Schutz gehören.

Angriff oder Ablenkungsmanöver?

Cyberattacken können geschäftskritische Unternehmensanwendungen vorübergehend außer Gefecht setzen oder auch dauerhaft schädigen. Die Angriffsmethoden reichen von volumetrischen DDoS-Angriffen, die Zielsysteme durch eine hohe Anzahl gleichzeitiger Anfragen überlasten, bis hin zum Ausnutzen von Sicherheitslücken in Webanwendungen. Oft werden auch mehrere Angriffsarten kombiniert, um beispielsweise durch einen DDoS-Angriff von einem Angriff auf Webanwendungen abzulenken. So kann sich ein Angreifer Zugriff auf Datenbanken verschaffen, um Daten zu stehlen oder zu manipulieren. Im schlimmsten Fall können dann auch Entwicklungs- oder Produktionsdaten, die unternehmensinterne Kommunikation sowie vertraulichen Informationen über neue Produkte betroffen sein.

Betriebliche Vorgänge geraten ins Stocken

Wenn Systeme und die darauf betriebenen Anwendungen infolge eines DDoS-Angriffs nicht erreichbar sind, können betriebliche Vorgänge ins Stocken geraten: Kunden sind nicht in der Lage, neue Bestellungen aufzugeben, Lieferanten werden nicht rechtzeitig über benötigte Werkstoffe informiert und die Produktion gerät in Verzug. Unter Umständen können auch Vertragsstrafen drohen, wenn die Auslieferung von Waren nicht wie geplant stattfindet, weil beispielsweise die Lkw-Flotte nicht mehr koordiniert werden kann. Hinzu kommen wirtschaftliche Verluste aufgrund unproduktiver Mitarbeiter, wenn diese nicht auf ihre Daten zugreifen können oder die Kommunikation extern sowie intern ausgefallen ist. Imageverluste drohen beispielsweise, wenn Kundendaten entwendet wurden. Um die Wahrscheinlichkeit eines erfolgreichen Angriffs aus dem Netz zu reduzieren, stehen eine Reihe von Mitteln zur Verfügung.

DDoS-Schutz für Unternehmen

Die Auslagerung von Diensten in externe Rechenzentren oder Cloudlösungen kann ein erster Schritt sein, um die Sicherheit der Daten und Anwendungen zu steigern – sofern der Anbieter eine Rund-um-die-Uhr-Betreuung der Infrastruktur im Rahmen eines Managed Hostings zur Verfügung stellt. Dazu gehören die Überwachung der Systeme sowie regelmäßige Back-ups oder ein Patch-Management. Auch sollte ein Anbieter verschiedene DDoS-Schutzlösungen im Portfolio aufweisen. Managed-Hosting-Provider arbeiten dabei meist mit Security-Lösungsanbietern zusammen. Zertifizierungen wie ISO27001 oder IT-Grundschutz nach den Vorgaben des Bundesministeriums für Sicherheit in der Informationstechnik bieten darüber hinaus Orientierung, um die Datensicherheit beim Managed-Hosting-Anbieter einzuschätzen. Für den DDoS-Schutz bietet sich für produzierenden Unternehmen vor allem eine Lösung an, die die gesamte IT-Infrastruktur berücksichtigt. Das bedeutet, dass neben der Website oder dem Webshop auch Mailsysteme, Datenbanken oder ERP-Anwendungen vor Attacken geschützt werden. Diese Lösungen arbeiten mit sogenannten Scrubbing-Centern – einer Art Waschstraße für den Internet-Traffic – in Kombination mit einer Web Application Firewall (WAF). Da der eingehende Datenverkehr mithilfe des Border Gateway Protocols auf die Scrubbing Center umgeleitet bzw. geroutet wird, spricht man auch von BGP-basierten Lösungen. Die Abwehr von Schadtraffic erfolgt bei dieser Methode bereits am Rande des Netzwerks, bevor er das Rechenzentrum erreicht. So sorgt die Lösung auch dafür, dass während eines Angriffsversuchs die Leitungen ins Rechenzentrum für den gewollten Verkehr frei bleiben. Eine WAF bietet in dieser Konstellation Schutz gegen Angriffe, die direkt auf Schwachstellen in Webanwendungen abzielen. Sie unterscheidet sich von herkömmlichen Firewall-Lösungen insofern, als dass sie die ein- und ausgehende Kommunikation direkt auf der Anwendungsebene überwacht. Klassische Firewalls arbeiten hingegen auf der Netzwerkebene und stellen daher keinen Schutz gegen Angriffe dar, die auf dem Hypertext Transfer Protocol (HTTP) basieren. Die Arbeit der WAF sollte zusätzlich mit regelmäßigen Vulnerability-Scans unterstützt werden. So können Sicherheitslücken in den Anwendungen von vorneherein aufgedeckt und beseitigt werden, sofern bereits ein entsprechender Sicherheitspatch zur Verfügung steht.

IT-Sicherheit und Internet-Traffic - Schutz vor DDoS-Attacken | Je nach Lösungstyp findet die Mitigation an weltweit verteilten Knotenpunkten, in einem Scrubbing Center oder direkt im Rechenzentrum statt.

Bild: Plusserver GmbH

Angiffe nehmen zu

Wie in vielen anderen Bereichen sind auch in der Cyberkriminalität bestimmte Trends identifizierbar, auf welche die Security-Firmen umgehend reagieren und ihre Lösungen entsprechend optimieren. In der jüngsten Ausgabe seines State of the Internet Security Reports (Sommer 2018) verzeichnet Akamai, ein Anbieter von DDoS-Schutzlösungen, einen weltweiten Anstieg der DDoS-Angriffe um insgesamt 16 Prozent. Webanwendungen wurden zudem um 38 Prozent häufiger angegriffen als im Sommer des Vorjahres. Die Security-Experten von Link11 konzentrieren ihre Auswertung auf die DACH-Region und registrierten im ersten Quartal 2018 durchschnittlich täglich 160 Attacken auf verschiedene Ziele. Der Spitzenwert bei der Angriffsbandbreite betrug 212GBit/s. Solche großvolumigen Angriffe traten in jüngerer Vergangenheit vermehrt auf, was u.a. auf die Kaperung ungeschützter IoT-Geräte durch Cyberkriminelle zurückgeführt wird. Da deren Zahl in Zukunft weiter ansteigen dürfte, vermuten Security-Experten weitere großangelegte Attacken in der nächsten Zeit. Die Vorsorge durch geeignete Schutzmaßnahmen sollte somit auf der Agenda aller IT-Verantwortlichen in Unternehmen stehen.


Das könnte Sie auch interessieren:

In historisch gewachsenen Industriebetrieben herrscht oft ein Wildwuchs unterschiedlicher Software und Hardware. Tritt eine Störung auf, muss die Shop-Floor-IT jedoch schnell handlungsfähig sein. Eingespielte Prozesse helfen, im Fall der Fälle schnell zu schalten.‣ weiterlesen

Der Verwaltungsrat von ABB und CEO Ulrich Spiesshofer haben sich darauf geeinigt, dass er von seiner Funktion zurücktreten wird. Spiesshofer hatte diese seit 2013 inne. Der Präsident des Verwaltungsrates, Peter Voser, wird mit sofortiger Wirkung die Position des Interims-CEO übernehmen. Der Suchprozess für einen neuen CEO wurde eingeleitet.‣ weiterlesen

Wie gut Unternehmen und große Organisationen die Sicherheit von Daten und IT in der digitalen Wirtschaft gewährleisten können, entscheidet über ihren Erfolg oder Misserfolg. Das ist eine von acht Entwicklungen, die die Experten von TÜV Rheinland in den Cybersecurity Trends 2019 identifiziert haben.‣ weiterlesen

Die Konjunkturerwartungen der deutschen Maschinenbauer verdüstern sich laut einer Studie der Wirtschaftsprüfungsgesellschaft PWC weiter. Die Wachstumsprognose für die Branche sinkt demnach auf ein Zwei-Jahres-Tief.‣ weiterlesen

An der Anwendung des Internet of Production und praxisnahen Lösungen für den deutschen Mittelstand arbeitet Comarch auch im Rahmen eines umfangreichen Forschungsprojektes am FIR an der RWTH Aachen mit. In der Demofabrik im Cluster Smart Logistik auf dem RWTH Aachen Campus wird dies in realer Vorserien- und Serienproduktion bereits angewendet, zum Beispiel beim bekannten Elektroautomobil e.GO life, welches als elektronisches Fahrzeug der Zukunft komplett auf dem RWTH Aachen Campus entstanden ist und zuletzt für großes Aufsehen in den Medien sorgte.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige