Verteidigung gegen DDoS-Attacken: Vertrauen ist gut, Kontrolle ist besser Verteidigung gegen DDoS-Attacken: Vertrauen ist gut, Kontrolle ist besser - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


03.02.2016 pi/Rudolf Felser

Verteidigung gegen DDoS-Attacken: Vertrauen ist gut, Kontrolle ist besser

Distributed-Denial-of-Service-Angriffe sind vergleichsweise simpel, aber trotzdem wirkungsvoll. Sie stellen quasi das "digitale Breitschwert" im Arsenal der Kriminellen dar. Unternehmen können sich jedoch vorbereiten.

© Nomad_Soul - Fotolia.com

Sie zählen zu den "Klassikern" der Cyber-Kriminalität: Distributed-Denial-of-Service-Angriffe (DDoS). Dennoch gehören sie zu den größten virtuellen Bedrohungen, denen Unternehmen oder öffentliche Einrichtungen heute gegenüberstehen – wie beispielsweise A1 erst diese Woche feststellen musste. Dabei hatte A1 fast noch Glück. Denn mit einer Dauer von wenigen Tagen war diese Attacke relativ kurz. Zum Vergleich: Ganze 371 Stunden und damit mehr als 15 Tage lang dauerte ein von Kaspersky Lab im vierten Quartal 2015 festgestellter Angriff.

Obwohl die Attacken an Intensität und Häufigkeit zunehmen, wird die tatsächliche Bedrohungslage vielfach unterschätzt: Nicht selten sind bloßer Leichtsinn und Naivität von Unternehmern Nährboden für erfolgreiche DDoS-Angriffe – und das kann fatale Folgen nach sich ziehen. Erst zu reagieren, wenn bereits Schaden angerichtet wurde, ist jedenfalls zu spät. In wirksame Präventivmaßnahmen zu investieren und diese auch regelmäßig durch Tests zu kontrollieren, ist der einzige logische Schritt, um das eigene Unternehmen, Mitarbeiter und Kunden nicht in kompromittierende Situationen zu manövrieren.

DDoS-Attacken können mitunter sogar für wenig Geld im Internet "gemietet" werden. Die Vorgehensweise ist dabei meist dieselbe: Das Betriebssystem oder die Dienste eines Systems werden durch eine größere Anzahl von verteilten Anfragen, als diese verarbeiten können, belastet und in weiterer Folge lahmgelegt. Dies führt dazu, dass reguläre Anfragen nicht oder nur sehr langsam beantwortet werden können. Durch die hohe Zahl gleichzeitig angreifender Rechner sind die Attacken besonders wirksam. Die häufigsten Ziele sind in der Regel aus dem Internet erreichbare Dienste wie etwa Webserver.

Die Vorgehensweisen bei DDoS-Attacken sind also recht simpel. Umso mehr drängt sich die Frage auf, weshalb sich Unternehmen nicht entsprechend auf solche Angriffe vorbereiten. Fakt ist, es gibt Möglichkeiten sich zu schützen: So bietet etwa das auf Cyber- und Applikationssicherheit spezialisierte Unternehmen SEC Consult sogenannte DDoS-Benchmark-Tests an. Hier kommt ein eigens entwickeltes Netz von DDoS-Testsystemen zum Einsatz. Tausende intelligente Testsysteme, die weltweit verteilt sind, ermöglichen es, Websysteme und Infrastrukturen unter realistischen Bedingungen zu überprüfen. Die Security-Experten rekonstruieren dabei unterschiedlichste Angriffsmuster. Unternehmen erhalten dadurch nicht nur Informationen über die Belastungsgrenze der eigenen Systeme, sondern vor allem auch über die Wirksamkeit der in der Organisation eingesetzten Anti-DDoS-Systeme.

"Den Angreifern geht es nicht um Passwörter oder geheime Daten. Vielmehr liegen solchen Angriffen ideologische und politische Motive oder Wettbewerbsbeeinflussung beziehungsweise Erpressung zugrunde. Unternehmen müssen sich bewusst sein, dass auch sie Ziel dieser Angriffe werden könnten. Die eigenen Anti-DDoS-Systeme nicht auf ihre Robustheit zu testen und gegebenenfalls aufzurüsten, ist absolut fahrlässig. Eines ist sicher: Schadensbegrenzung zu betreiben, ist weitaus kostspieliger, als es erst gar nicht so weit kommen zu lassen", erklärt Markus Robin, General Manager von SEC Consult. (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • EASY SOFTWARE GmbH

    EASY SOFTWARE GmbH Schrifterkennung, Mobile Lösungen und Applikationen, Management Informationssysteme (MIS), Dokumentenmanagement und ECM, Business Intelligence und Knowledge Management mehr
  • Bechtle IT-Systemhaus Österreich

    Bechtle IT-Systemhaus Österreich WLAN-Systeme, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Server-Betriebssysteme, Verschlüsselungs- und Kryptografie Software, Security Audits, Notfalls-Rechenzentren,... mehr
  • HATAHET productivity solutions GmbH

    HATAHET productivity solutions GmbH Individual-Softwareentwicklung, Migrations-Management, Programmierung, System- und Netzwerk-Tuning, Systemintegration und Systemmanagement, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines,... mehr
  • Huawei Technologies Austria GmbH

    Huawei Technologies Austria GmbH mehr

Hosted by:    Security Monitoring by: