Anzeige

Anzeige

VERANSTALTUNGEN

Bitkom | Digital Health Conference
26.11.19 - 26.11.19
In dbb Forum Berlin

IT & Information Security
26.11.19 - 27.11.19
In Titanic Chaussee Hotel, Berlin

Integriertes IT Demand und Portfolio Management
02.12.19 - 04.12.19
In Sofitel Berlin Kurfürstendamm, Germany

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

Anzeige

Anzeige

Schriftzug DDOS Attack vor Server Rack

Distributed Denial of Service (DDoS) ist eine der am häufigsten genutzten Angriffsmethoden von Cyber-Kriminellen. Ihr Ziel ist es, einen Internet-basierten Dienst wie Netzanbindung, Server, Firewall oder Anwendungen zu verlangsamen oder zum Absturz zu bringen. 

Dazu werden die Dienste meist durch hohes Datenvolumen überlastet. So soll der Betreiber geschädigt oder erpresst werden. Warum DDoS-Angriffe so gefährlich sind und wie sich Unternehmen davor schützen können, erfahren Sie in diesem Interview mit Ralf Sydekum, Technical Manager DACH bei F5 Networks.

Herr Sydekum, eine der am häufigsten genutzten Angriffsmethoden sind DDoS-Attacken. Wie laufen sie ab?

Ralf Sydekum: Das Ziel dieser Angriffe besteht darin, Netze, Dienste und Anwendungen unerreichbar zu machen. Das bedeutet, dass diese Systeme sehr langsam werden oder abstürzen, so dass Aufrufe von Nutzern ins Leere laufen. Damit wird das Unternehmen, das diese Dienste anbietet, geschädigt oder auch erpresst.

Die Gefährlichkeit von DDoS-Attacken liegt einerseits darin, dass sie den gesamten Kommunikationsbereich vom Netzwerk bis zu den Anwendungen umfassen. Andererseits können die Angriffstechnologien sehr unterschiedlich sein.

Welche DDoS-Techniken gibt es?

Ralf Sydekum: Es gibt vier Varianten:

  • Volumen-basierte Attacken: Ihr Ziel ist die komplette Auslastung vorhandener Netzanbindungen.
     
  • Attacken auf Rechenleistung: Ihr Ziel ist die Auslastung von Hardwaresystemen wie Server oder Firewall bis hin zum Absturz.
     
  • Attacken auf Applikationen: Ihr Ziel ist zum Beispiel eine Überlastung von Web-Servern.
     
  • Attacken auf Protokolle: Ihr Ziel ist ebenfalls der Absturz von Systemen wie Server, Infrastrukturgeräte oder IoT-Systeme.

Wie kann man sich schützen?

Ralf Sydekum: Für einen umfassenden Schutz sind alle Bereiche vom Netz bis zur Anwendung in ein Sicherheitskonzept zu integrieren. Jedes Unternehmen muss dabei entscheiden, ob es die Schutzmaßnahmen im eigenen Rechenzentrum betreiben will oder zu Providern auslagert. Letztere wehren meist besser volumen-basierte Attacken ab, da sie ihre Kapazitäten höher skalieren können. Natürlich lässt sich auch ein beliebiger hybrider Ansatz aus Eigenbetrieb und Cloud-Angeboten individuell zusammenstellen.

Herr Sydekum, herzlichen Dank für die Definition.

 

Fachbeiträge von Ralf Sydekum:

Ralf Sydekum, Technical Manager DACH
Ralf Sydekum
Technical Manager DACH, F5 Networks
GRID LIST
Messaging

Messaging

Instant Messaging ist eine schnelle und unkomplizierte Kommunikationsform, die oft am…
Roboter und Fragezeichen

Künstliche Intelligenz

Künstliche Intelligenz ist ein Zweig der Informatik, der darauf abzielt, intelligente…
Malware Danger Sign

Malware - Keine Chance für Online-Betrüger

Malware – zu deutsch Schadprogramme – sind Computerprogramme, die gezielt dafür…
Schild und Binärcode

WAF: Sicherheit von Anwendungen im Rechenzentrum und in der Cloud

Eine Web Application Firewall (WAF) schützt Internet-basierte Anwendungen vor Angriffen.…
Füsse auf Boden mit Pfeilen in alle Richtungen

Risk Adaptive Protection

Risk Adaptive Protection kann man als evolutionäre Weiterentwicklung der Threat…
SSL

SSL - Einblicke in verschlüsselten Datenverkehr

Secure Sockets Layer (SSL) – inzwischen Transport Layer Security (TLS) genannt – ist ein…