Verteidigung gegen DDoS-Attacken: Vertrauen ist gut, Kontrolle ist besser Verteidigung gegen DDoS-Attacken: Vertrauen ist gut, Kontrolle ist besser - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


03.02.2016 pi/Rudolf Felser

Verteidigung gegen DDoS-Attacken: Vertrauen ist gut, Kontrolle ist besser

Distributed-Denial-of-Service-Angriffe sind vergleichsweise simpel, aber trotzdem wirkungsvoll. Sie stellen quasi das "digitale Breitschwert" im Arsenal der Kriminellen dar. Unternehmen können sich jedoch vorbereiten.

© Nomad_Soul - Fotolia.com

Sie zählen zu den "Klassikern" der Cyber-Kriminalität: Distributed-Denial-of-Service-Angriffe (DDoS). Dennoch gehören sie zu den größten virtuellen Bedrohungen, denen Unternehmen oder öffentliche Einrichtungen heute gegenüberstehen – wie beispielsweise A1 erst diese Woche feststellen musste. Dabei hatte A1 fast noch Glück. Denn mit einer Dauer von wenigen Tagen war diese Attacke relativ kurz. Zum Vergleich: Ganze 371 Stunden und damit mehr als 15 Tage lang dauerte ein von Kaspersky Lab im vierten Quartal 2015 festgestellter Angriff.

Obwohl die Attacken an Intensität und Häufigkeit zunehmen, wird die tatsächliche Bedrohungslage vielfach unterschätzt: Nicht selten sind bloßer Leichtsinn und Naivität von Unternehmern Nährboden für erfolgreiche DDoS-Angriffe – und das kann fatale Folgen nach sich ziehen. Erst zu reagieren, wenn bereits Schaden angerichtet wurde, ist jedenfalls zu spät. In wirksame Präventivmaßnahmen zu investieren und diese auch regelmäßig durch Tests zu kontrollieren, ist der einzige logische Schritt, um das eigene Unternehmen, Mitarbeiter und Kunden nicht in kompromittierende Situationen zu manövrieren.

DDoS-Attacken können mitunter sogar für wenig Geld im Internet "gemietet" werden. Die Vorgehensweise ist dabei meist dieselbe: Das Betriebssystem oder die Dienste eines Systems werden durch eine größere Anzahl von verteilten Anfragen, als diese verarbeiten können, belastet und in weiterer Folge lahmgelegt. Dies führt dazu, dass reguläre Anfragen nicht oder nur sehr langsam beantwortet werden können. Durch die hohe Zahl gleichzeitig angreifender Rechner sind die Attacken besonders wirksam. Die häufigsten Ziele sind in der Regel aus dem Internet erreichbare Dienste wie etwa Webserver.

Die Vorgehensweisen bei DDoS-Attacken sind also recht simpel. Umso mehr drängt sich die Frage auf, weshalb sich Unternehmen nicht entsprechend auf solche Angriffe vorbereiten. Fakt ist, es gibt Möglichkeiten sich zu schützen: So bietet etwa das auf Cyber- und Applikationssicherheit spezialisierte Unternehmen SEC Consult sogenannte DDoS-Benchmark-Tests an. Hier kommt ein eigens entwickeltes Netz von DDoS-Testsystemen zum Einsatz. Tausende intelligente Testsysteme, die weltweit verteilt sind, ermöglichen es, Websysteme und Infrastrukturen unter realistischen Bedingungen zu überprüfen. Die Security-Experten rekonstruieren dabei unterschiedlichste Angriffsmuster. Unternehmen erhalten dadurch nicht nur Informationen über die Belastungsgrenze der eigenen Systeme, sondern vor allem auch über die Wirksamkeit der in der Organisation eingesetzten Anti-DDoS-Systeme.

"Den Angreifern geht es nicht um Passwörter oder geheime Daten. Vielmehr liegen solchen Angriffen ideologische und politische Motive oder Wettbewerbsbeeinflussung beziehungsweise Erpressung zugrunde. Unternehmen müssen sich bewusst sein, dass auch sie Ziel dieser Angriffe werden könnten. Die eigenen Anti-DDoS-Systeme nicht auf ihre Robustheit zu testen und gegebenenfalls aufzurüsten, ist absolut fahrlässig. Eines ist sicher: Schadensbegrenzung zu betreiben, ist weitaus kostspieliger, als es erst gar nicht so weit kommen zu lassen", erklärt Markus Robin, General Manager von SEC Consult. (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • KORAM Softwareentwicklungsgesellschaft m.b.H:

    KORAM Softwareentwicklungsgesellschaft m.b.H: Betriebsdaten- und Zeiterfassung, Kaufmännische Software (ERP), Management Informationssysteme (MIS), Bauwesen, Einzelhandel, Fertigung, Produktion und Konstruktion, Freie Berufe,... mehr
  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr
  • Rittal GmbH

    Rittal GmbH Netzwerk-Management, Netzkomponenten, Zugangs- und Zutrittskontrolle, Unterbrechungsfreie Stromversorgung (USV), Überwachungssysteme, Notfalls-Rechenzentren, Netzwerk- und Systemüberwachung,... mehr
  • Fabasoft AG

    Fabasoft AG Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Luft- und Raumfahrttechnik, Freie Berufe, Finanzdienstleistungen, Qualitätssicherung,... mehr

Hosted by:    Security Monitoring by: