Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

Schriftzug DDOS Attack vor Server Rack

Distributed Denial of Service (DDoS) ist eine der am häufigsten genutzten Angriffsmethoden von Cyber-Kriminellen. Ihr Ziel ist es, einen Internet-basierten Dienst wie Netzanbindung, Server, Firewall oder Anwendungen zu verlangsamen oder zum Absturz zu bringen. 

Dazu werden die Dienste meist durch hohes Datenvolumen überlastet. So soll der Betreiber geschädigt oder erpresst werden. Warum DDoS-Angriffe so gefährlich sind und wie sich Unternehmen davor schützen können, erfahren Sie in diesem Interview mit Ralf Sydekum, Technical Manager DACH bei F5 Networks.

Herr Sydekum, eine der am häufigsten genutzten Angriffsmethoden sind DDoS-Attacken. Wie laufen sie ab?

Ralf Sydekum: Das Ziel dieser Angriffe besteht darin, Netze, Dienste und Anwendungen unerreichbar zu machen. Das bedeutet, dass diese Systeme sehr langsam werden oder abstürzen, so dass Aufrufe von Nutzern ins Leere laufen. Damit wird das Unternehmen, das diese Dienste anbietet, geschädigt oder auch erpresst.

Die Gefährlichkeit von DDoS-Attacken liegt einerseits darin, dass sie den gesamten Kommunikationsbereich vom Netzwerk bis zu den Anwendungen umfassen. Andererseits können die Angriffstechnologien sehr unterschiedlich sein.

Welche DDoS-Techniken gibt es?

Ralf Sydekum: Es gibt vier Varianten:

  • Volumen-basierte Attacken: Ihr Ziel ist die komplette Auslastung vorhandener Netzanbindungen.
     
  • Attacken auf Rechenleistung: Ihr Ziel ist die Auslastung von Hardwaresystemen wie Server oder Firewall bis hin zum Absturz.
     
  • Attacken auf Applikationen: Ihr Ziel ist zum Beispiel eine Überlastung von Web-Servern.
     
  • Attacken auf Protokolle: Ihr Ziel ist ebenfalls der Absturz von Systemen wie Server, Infrastrukturgeräte oder IoT-Systeme.

Wie kann man sich schützen?

Ralf Sydekum: Für einen umfassenden Schutz sind alle Bereiche vom Netz bis zur Anwendung in ein Sicherheitskonzept zu integrieren. Jedes Unternehmen muss dabei entscheiden, ob es die Schutzmaßnahmen im eigenen Rechenzentrum betreiben will oder zu Providern auslagert. Letztere wehren meist besser volumen-basierte Attacken ab, da sie ihre Kapazitäten höher skalieren können. Natürlich lässt sich auch ein beliebiger hybrider Ansatz aus Eigenbetrieb und Cloud-Angeboten individuell zusammenstellen.

Herr Sydekum, herzlichen Dank für die Definition.

Fachbeiträge von Ralf Sydekum:

Cybersicherheit durch Menschen und Maschinen

Tor! Botnets im Rückstand

Die sieben häufigsten Angriffstechniken von Cyberkriminellen

Ralf Sydekum, Technical Manager DACH
Ralf Sydekum
Technical Manager DACH, F5 Networks