Computerwelt: Aktuelle IT-News Österreich


07.10.2015 :: Printausgabe 16/2015 :: Alex Wolschann

"Interne Maßnahmen sind nur die halbe Miete"

Akamai bietet Cloud-Dienste an, über die Unternehmen Inhalte und Anwendungen an beliebige Geräte liefern können, unabhängig von ihrem Standort. DACH-Vertriebschef Jürgen Metko hat mit der COMPUTERWELT über die Bedrohungen im Netz gesprochen.

Jürgen Metko, Regional Vice President Central Europe Akamai

Jürgen Metko, Regional Vice President Central Europe Akamai

© Akamai

Computerwelt: Warum scheinen erfolgreiche Cyberangriffe so spielend leicht möglich zu sein und nehmen weiterhin stark zu?
Jürgen Metko:
  Es ist heute so einfach wie nie zuvor, einen DDoS-Angriff zu starten. Ohne großen Aufwand sind im Internet entsprechende DDoS-Toolkits verfügbar. Selbst technisch wenig versierte Angreifer sind in der Lage, mit einfach zugänglichen und günstig zu erwerbenden DDoS-Mietlösungen eine ganz massive Attacke durchzuführen.
Das Prolexic Security Engineering & Research Team von Akamai beispielsweise hat im Frühjahr dieses Jahres DDoS-Traffic ermittelt, der von Websites mit einem weitverbreiteten Content-Management-System kombiniert mit fehlerhaft konfigurierten Plugins eines bekannten Portalanbieters stammte. Diese Fehlerquelle wurde auf diversen weltweit verfügbaren Webseiten, die DDoS-Attacken als Mietlösung anbieten, mehrfach propagiert. Immer häufiger greifen böswillige Akteure auf solche Angebote zurück und richten so ohne große Vorkenntnisse einen erheblichen Schaden an.

Wie können sich Unternehmen nachhaltig schützen?
Unternehmen sollten sich heute nicht mehr ausschließlich auf IT-Sicherheitsmaßnahmen im eigenen Rechenzentrum verlassen. Lokale Firewalls oder Load Balancer genügten, solange die Angriffe mit geringen Bandbreiten von 50 oder 100 MBit/s erfolgten. Massive DDoS-Attacken fangen heute aber bei 10 GBit/s an. Damit ist das in den Firmenrechenzentren eingesetzte Equipment schnell ausgehebelt.
Zudem sind – wie bereits erwähnt – mehrere Schwachstellen der eingesetzten Hardwarelösungen bekannt oder werden auf illegalen Webseiten ausführlich dokumentiert, so dass die internen IT-Sicherheitsmaßnahmen zwar nicht überflüssig, aber in vielen Fällen zumindest unzureichend sind. Daher empfehlen wir mehrstufige Abwehrmaßnahmen, die lokale Hardware mit Cloud-basierten Lösungen wie Akamai Kona Site Defender oder Prolexic ergänzt.

Wie kann das Risiko von Ausfallzeiten und Daten-Diebstahl minimiert werden? Welche Rolle spielen das Internet und die Cloud?
Cloud-basierte Security-Services, wie sie etwa Akamai auf Basis der Intelligent Platform bietet, spielen eine zentrale Rolle bei einer umfassenden Lösung, die den Schutz und die Verfügbarkeit wichtiger Unternehmensanwendungen und Daten sicherstellt. Eine Cloud-basierte Lösung erfüllt zwei wesentliche Aufgaben: Sie wehrt einerseits bandbreitenintensive DDoS-Angriffe ab, denen Appliance-basierte Hardwarelösungen nicht mehr gewachsen sind; damit sind die Webanwendungen trotz einer laufenden Attacke verfügbar und weiter performant. Zweitens ergibt sich daraus die Möglichkeit, den Angriffsverkehr ohne zeitlichen Druck genauer zu analysieren und beispielsweise zu ermitteln, über welche Ports die Attacken erfolgen und diese eigens zu schützen.
Mit einer Cloud-basierten Security-Lösung kann die Anpassung an neue Angriffsvektoren vom Cloud-Anbieter zentral vorgenommen werden. Eine Aktualisierung der Sicherheitskonfiguration lässt sich damit schneller und effizienter durchführen. Unternehmen müssen damit nicht unterschiedliche Systeme in unterschiedlichen Rechenzentren mit unterschiedlichen Softwareständen zeitlich aufwendig und fehleranfällig mit teilweise erheblichem Ressourceneinsatz anpassen.

Welche Lösungen bietet Akamai hier für Unternehmen?
Das Akamai-Security-Portfolio umfasst ein breites Spektrum von Lösungen. Es erstreckt sich von Möglichkeiten zur Abwehr von DDoS-Angriffen bis hin zu Cloud-basierten Web Application Firewalls – einschließlich vieler kombinatorischer Varianten, um die IT-Sicherheitsservices den Anforderungen und Budgets der Kunden anzupassen.
Das Akamai-Security-Portfolio bietet zusätzlich den Client-Reputation-Service, der die Vertrauenswürdigkeit einzelner IP-Adressen bewertet. Damit können unsere Kunden automatisch schädliche Clients erkennen und blockieren, bevor diese angreifen. Die gefürchteten False Positives lassen sich damit auf ein Minimum reduzieren. Der Cloud-Security-Service-Ansatz ermöglicht es, für nahezu alle Branchen und Unternehmensgrößen jeweils eine maßgeschneiderte Lösung für die individuelle Kundensituation anzubieten.
Die Akamai-Lösungen bieten die erforderliche Skalierbarkeit, um auch die größten DDoS-Angriffe und Attacken auf Web-Anwendungen ohne Performance-Einbußen abzuwehren.

Unterscheiden sich die eingesetzten oder benötigten Security-Lösungen je nach Branche stark?
Wesentliche Unterschiede ergeben sich schon daraus, dass beispielsweise Unternehmen aus dem Maschinen- und Anlagenbau nach wie vor weniger auf eine hochverfügbare Webpräsenz Wert legen. Sie sind mehr am Schutz eines Rechenzentrums interessiert als beispielsweise E-Commerce-Unternehmen, die den größten Teil ihres Umsatzes über das Internet bestreiten, und damit einen optimalen Schutz ihrer Webinfrastruktur benötigen – dessen Nichtverfügbarkeit erhebliche finanzielle Folgen hätte.
Je nach Ausrichtung liegt der Fokus eher auf dem Schutz des gesamten Rechenzentrums oder eben auf dem Schutz kritischer Webanwendungen.

Akamai aktualisiert fortlaufend das Regelwerk für Sicherheitslösungen. Wie viele der unzähligen Webangriffe werden da dokumentiert?
Akamai untersucht jeden Tag mehr als 20 TB an Webverkehr, der von Hunderten von Millionen einzelner IP-Adressen stammt. Als Ergebnis entsteht ein umfassender Einblick in die Taktiken und Praktiken böswilliger Akteure. Damit lassen sich beispielsweise die von Hackern eingesetzten oder anderweitig schädlichen IP-Adressen erkennen und blockieren. Auf Grundlage dieser detaillierten Analysen verbessert Akamai kontinuierlich das Regelwerk seiner Cloud-Sicherheitslösungen.

In welche Richtung geht es? Werden Cyberangriffe immer besser sein als die Schutzmechanismen oder ist Ihnen mittel- bis langfristig irgendwie beizukommen?
Beide Seiten – die Verteidiger und die Angreifer – lernen ständig dazu: mal hat die eine und mal die andere einen kleinen Vorsprung. Daran wird sich auch so schnell nichts ändern.
Wichtig ist, dass Unternehmen eine Lösung einsetzen, die möglichst schnell auf aktuelle Bedrohungen und auf neue Angriffsvektoren reagieren kann. Vorteile bieten hier Cloud-basierte Lösungen, da Aktualisierungen zentral eingepflegt werden, ohne unterschiedliche Hardware an verschiedenen Standorten manuell aktualisieren zu müssen. Der Cloud-Anbieter hat die Kompetenz und das Team, die Regelwerke zum Schutz vor Cyber-Angriffen permanent aktuell zu halten. Eine effiziente IT-Sicherheit erfordert mehrstufige Verteidigungslinien, die herkömmliche Maßnahmen im eigenen Rechenzentrum mit einer Cloud-basierten Lösung ergänzen, um so flexibel und skalierbar auf komplexe Angriffe reagieren und sie abwehren zu können.

Das Gespräch führte Alex Wolschann.


Jürgen Metko:

Jürgen Metko ist seit Mai 2005 bei Akamai. Als Regional Vice President Central Europe verantwortet er den Vertrieb, Service und Support des Unternehmens in Deutschland, Österreich und der Schweiz. Zuvor war er als Regional Sales Manager Central Europe für den Vertrieb des Unternehmens in den Bereichen Enterprise Solution Sales und Digital Media tätig.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • eyepin GmbH

    eyepin GmbH Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, Programmierung, Übernahme von Softwareprojekten mehr
  • MIC – managing international customs & trade compliance

    MIC – managing international customs & trade compliance Supply Chain Management, Kaufmännische Software (ERP), Expertensysteme, E-Procurement und Supply Chain Management, B2B Dienste und Lösungen mehr
  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr
  • customer care solutions - Call Center Betriebs GmbH

    customer care solutions - Call Center Betriebs GmbH B2C Dienste und Lösungen, B2B Dienste und Lösungen, User Helpdesk-Systeme und Hotlines, Systempflege- und Wartung, Outsourcing, IKT-Consulting, Facility Management,... mehr

Hosted by:    Security Monitoring by: