VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

DOS AttackImmer wieder werden Unternehmen, die auf die Erreichbarkeit ihrer Webapplikationen angewiesen sind, zum Ziel von DoS-(Denial-of-Service)-Angriffen. Auch wenn oft keine Daten gestohlen werden, kann die Nichtverfügbarkeit der Webseite einen hohen wirtschaftlichen Schaden verursachen. Trustwave zeigt, wie sich Unternehmen wirkungsvoll gegen DoS-Attacken zur Wehr setzen.

Eine Webseite, die nicht erreichbar ist, bedeutet neben einem wirtschaftlichen Schaden - im Regelfall sind ja auch alle internen Netzwerke von einem Systemausfall betroffen - stets einen Verlust von Image und Reputation. Durchschnittlich setzt eine DoS-Attacken Systeme für etwa zwölf Stunden außer Gefecht. Zudem werden DoS-Angriffe oft als Ablenkungsmanöver eingesetzt. Während die IT-Abteilung versucht, der Attacke Herr zu werden, nutzen Cyberkriminelle andere Schwachstellen im Netzwerk aus, um an Firmendaten zu gelangen.

Der Kampf gegen DoS-Attacken ist immer asymmetrisch, das heißt, ein Angriff kostet den Angreifer viel weniger Ressourcen, als Unternehmen aufwenden müssen, um diese Angriffe abzuwehren. Es gibt aber ein paar Maßnahmen, mit denen Systeme so aufgebaut werden können, dass sie gegen DoS-Attacken resistent sind.

Um ein resistentes System aufzusetzen, müssen folgende Variablen berücksichtigt werden:

Typische Spitzenauslastung und akzeptable Antwortzeiten sowie Ausfallzeiten des Servers.

Außerdem muss man typische Engpässe, die für Angriffe ausgenutzt werden können, analysieren. Dazu gehören unter anderem die verfügbare Bandbreite (in Bytes pro Sekunde), der verfügbare Speicherplatz und die verfügbare Rechenleistung.

Besonders wichtig ist, sicherzustellen, dass die verwendete Server-Anwendung nicht anfällig für bekannte DoS-Schwachstellen ist. Dies gelingt am einfachsten mit einem Schwachstellen-Scanner.

Dieser erkennt zum Beispiel auch Angriffe durch Slowloris, eine Software, die speziell Apache-Webserver angreift. Slowloris baut dabei zahlreiche Verbindungen zum Zielserver auf und hält diese so lange offen, bis der betroffene Webserver lahmgelegt ist. Abhilfe gegen Slowloris schaffen IDS/IPS Regeln, die IP-Adressen, die verdächtige Anfragen senden, sofort sperren und das Einspielen von Patches und Updates für Apache-Server sowie SSL/TLS-Bibliotheken.

Ausfallsicherheit kann man auch mit dem Einsatz von Load Balancing (Lastenverteilung) erreichen. Sobald mehrere Front-End-Server zur Verfügung stehen, wird bei einem DoS-Angriff die Last gleichmäßig auf mehrere Server verteilt. Das senkt zwar nicht die Menge der tatsächlichen Webserver-Anfragen, sorgt aber dafür, dass die Last so verteilt wird, dass die Server nicht in die Knie gehen.

Genau wie die Rechenleistung ist auch der Speicherplatz auf dem Server eine endliche Ressource. Unternehmen, die auf ihrer Webseite den Upload von Dateien erlauben, müssen deshalb ein paar Barrieren einbauen, damit Cyberkriminelle durch das Hochladen von riesigen Datenmengen nicht die Kapazität des Speicherplatzes überschreiten und den Server so zum Absturz bringen. Abhilfe schafft hier eine Limitierung der hochgeladenen Datei auf eine bestimmte Größe. Wenn das System diese Funktion nicht unterstützt, kann auch die Verwendung eines Captcha und die Integration eines Warnsystems, das riesige Dateien sofort meldet, DoS-Angriffe erfolgreich abwehren. 

www.trustwave.com
 

GRID LIST
Hacker im Visir

Drittanbieter-Software im Fokus von Hackern – was können MSP tun?

Der traditionelle Ansatz der IT lautet: Wenn dein Betriebssystem gepatcht ist, dann ist…
KI Security

Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale

Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als…
Tb W190 H80 Crop Int E6b1eed76833e40b6dff0a1070b0694f

Cyber-Kriminelle nutzen Fake-App für Malware

Im vergangenen Monat haben Cyber-Kriminelle mithilfe einer gefälschten App des…
Tb W190 H80 Crop Int Db461ec563234e57f2cba9109df3ec5f

Kryptowährungen im Überblick

Seit 2010 ist der Vormarsch der sogenannten Kryptowährungen nicht mehr aufzuhalten. Dabei…
Ransomware Lösegeld

Ransomware: Warnung vor Lösegeldzahlung

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der…
Tb W190 H80 Crop Int C47c64413dabc5f83c8af1202d07c3d8

Vernetzung bedeutet höhere Gefährdung für KRITIS-Betreiber

Digitalisierung und die zunehmende Vernetzung aller Versorgungsbereiche stellen den…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security