Glossar: DDoS – Distributed Denial of Service

Was macht DDoS-Angriffe so gefährlich?

Distributed Denial of Service (DDoS) ist eine der am häufigsten genutzten Angriffsmethoden von Cyber-Kriminellen. Ihr Ziel ist es, einen Internet-basierten Dienst wie Netzanbindung, Server, Firewall oder Anwendungen zu verlangsamen oder zum Absturz zu bringen. 

Dazu werden die Dienste meist durch hohes Datenvolumen überlastet. So soll der Betreiber geschädigt oder erpresst werden. Warum DDoS-Angriffe so gefährlich sind und wie sich Unternehmen davor schützen können, erfahren Sie in diesem Interview mit Ralf Sydekum, Technical Manager DACH bei F5 Networks.

Anzeige

Herr Sydekum, eine der am häufigsten genutzten Angriffsmethoden sind DDoS-Attacken. Wie laufen sie ab?

Ralf Sydekum: Das Ziel dieser Angriffe besteht darin, Netze, Dienste und Anwendungen unerreichbar zu machen. Das bedeutet, dass diese Systeme sehr langsam werden oder abstürzen, so dass Aufrufe von Nutzern ins Leere laufen. Damit wird das Unternehmen, das diese Dienste anbietet, geschädigt oder auch erpresst.

Die Gefährlichkeit von DDoS-Attacken liegt einerseits darin, dass sie den gesamten Kommunikationsbereich vom Netzwerk bis zu den Anwendungen umfassen. Andererseits können die Angriffstechnologien sehr unterschiedlich sein.

Welche DDoS-Techniken gibt es?

Ralf Sydekum: Es gibt vier Varianten:

  • Volumen-basierte Attacken: Ihr Ziel ist die komplette Auslastung vorhandener Netzanbindungen.
     
  • Attacken auf Rechenleistung: Ihr Ziel ist die Auslastung von Hardwaresystemen wie Server oder Firewall bis hin zum Absturz.
     
  • Attacken auf Applikationen: Ihr Ziel ist zum Beispiel eine Überlastung von Web-Servern.
     
  • Attacken auf Protokolle: Ihr Ziel ist ebenfalls der Absturz von Systemen wie Server, Infrastrukturgeräte oder IoT-Systeme.

Wie kann man sich schützen?

Ralf Sydekum: Für einen umfassenden Schutz sind alle Bereiche vom Netz bis zur Anwendung in ein Sicherheitskonzept zu integrieren. Jedes Unternehmen muss dabei entscheiden, ob es die Schutzmaßnahmen im eigenen Rechenzentrum betreiben will oder zu Providern auslagert. Letztere wehren meist besser volumen-basierte Attacken ab, da sie ihre Kapazitäten höher skalieren können. Natürlich lässt sich auch ein beliebiger hybrider Ansatz aus Eigenbetrieb und Cloud-Angeboten individuell zusammenstellen.

Herr Sydekum, herzlichen Dank für die Definition.

 

Fachbeiträge von Ralf Sydekum:

Ralf

Sydekum

F5 Networks -

Technical Manager DACH

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.