IT-Sicherheit in Produktion und Technik
12.09.17 - 13.09.17
In Berlin

Be CIO: IT Management im digitalen Wandel
13.09.17 - 13.09.17
In Köln

IBC 2017
14.09.17 - 18.09.17
In Amsterdam

Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

DDoSImmer wieder schrecken neue DDoS-Angriffe die Öffentlichkeit auf. So stehen heute Unternehmen nicht mehr vor der Frage, ob, sondern wann sie angegriffen werden. Dabei müssen sie sich vor verschiedenartigen Methoden schützen. Wie gelingt dies, ohne in einem Sammelsurium an Sicherheitslösungen zu versinken?

Es gibt zahlreiche Arten von DDoS-Angriffen. Sie reichen von einzelnen Hobby-Attacken durch Spaßvögel über gezielte Racheakte von frustrierten Ex-Mitarbeitern und Lösegelderpressung von Cyberkriminellen bis zur gezielten Geschäftsschädigung durch staatliche Geheimdienste. In Abhängigkeit von ihren Fähigkeiten nutzen die Angreifer Standard-DDoS-Tools bis hin zu spezifisch angefertigter Malware. Doch letztlich verfolgen alle Angriffe ein gemeinsames Ziel: die Störung der Service-Verfügbarkeit und die dadurch bedingte Beeinträchtigung der Geschäftstätigkeiten.

Vier Typen von DDoS-Attacken

In Bezug auf die Angriffstechnik gibt es vier verschiedene DDoS-Varianten, die jedoch häufig miteinander kombiniert werden:

  • Volumetrische Attacken erzeugen eine nicht mehr zu bewältigende Datenflut, die auf den Layer 3,4 oder 7 zielt, um das Netzwerk oder Anwendungen lahmzulegen
  • Asymmetrische Attacken mit unvollständigem Verbindungsaufbau führen zu Unterbrechungen oder Änderungen am Session-Status von Webservern
  • Rechnergestützte Attacken verbrauchen zu viel Prozessor- und Speicherleistung
  • Schwachstellen-basierte Attacken nutzen Sicherheitslücken in der Anwendungssoftware aus

Die gefährlichsten und schädlichsten Angriffe kombinieren volumetrische mit gezielten, anwendungsspezifischen Attacken. Diese müssen nicht unbedingt ein spezielles Unternehmen angreifen, sondern können auch in einer Art Rundumschlag versendet werden. Zudem können sich Attacken auf ein bestimmtes Unternehmen auch auf andere auswirken. So hat zum Beispiel der Ausfall des Internet-Dienstleisters Dyn im vergangenen Jahr zu Störungen bei zahlreichen anderen Webdiensten wie Twitter, Spotify oder Amazon geführt. Andererseits können Unternehmen auch als eine Art Kollateralschaden von Hacker-Angriffen mit anderen Zielen betroffen sein, wie es beim Ausfall einiger Router der Deutschen Telekom im November 2016 postuliert wird. Dieses Problem ließ sich nämlich durch das Einspielen neuer Software sehr schnell beheben.

Angriffe werden immer intelligenter

Aufgrund der Vielfältigkeit, Heftigkeit und Anzahl der DDoS-Attacken müssen Unternehmen heute ständig wachsam sein. Vor allem kombinierte oder „gemischte“ Attacken sind immer schwieriger abzuwehren und weisen oft auf weiter fortgeschrittene persistente Bedrohungen (Advanced Persistent Threats, APT) hin. Wie schnell Unternehmen diese entdecken und abwehren können, entscheidet über die Gewährleistung der Service-Kontinuität und die Begrenzung der Schadenshöhe.

Die meisten Unternehmen haben sich in der Vergangenheit auf den Schutz der Netzwerkebene konzentriert. So fließen rund 80 Prozent des Budgets für IT-Sicherheit in diesen Bereich. Aktuelle Studien zeigen aber, dass inzwischen etwa 80 Prozent der Angriffe auf die Anwendungsebene zielen. So nutzen Cyberkriminelle zunehmend unscheinbare und langsame Angriffsmethoden, welche die Rechenleistung und den I/O auf Layer 7 stören und zum Beispiel Web Application Server lahmlegen. Diese Angriffe werden nicht durch Sicherheitsmaßnahmen auf Netzwerkebene entdeckt und stellen somit eine große Herausforderung für traditionelle Security-Lösungen dar.

Umfassender Lösungsansatz

Unternehmen benötigen daher Sicherheitslösungen, die alle Netzwerk- und Anwendungsebenen umfassen. F5 bietet dafür nahtlose, flexible und einfach zu installierende Lösungen, die eine schnelle Reaktion ermöglichen – unabhängig von der Art des DDoS-Angriffs. Sie wehren das vollständige Spektrum an DDoS-Attacken mit einem hybriden Multi-Layer-Ansatz ab, der Cloud-basierte Lösungen mit On-Premises-Appliances kombiniert. Dabei bieten sie flexible Installationsmöglichkeiten mit Inline- und Out-of-Band-Modus, um die Verfügbarkeit der Anwendungen zu gewährleisten. Die Entdeckung gezielter Multi-Vector-DDoS-Angrife innerhalb einer Sekunde und deren sofortige Abwehr im Inline-Modus reduziert die möglichen Folgen auf ein Minimum.

Zum Schutz vor den verschiedenen DDoS-Bedrohungen eignet sich nur ein hybrider Ansatz. So kann ein Cloud-Provider hochskalierte Attacken abwehren, die von außerhalb der Infrastruktur gestartet werden. Im eigenen Rechenzentrum installierte Lösungen wirken vor allem gegen Angriffe auf den lokalen Applikationslayer von innerhalb des Unternehmens. Dabei kann die Konzeptionierung dieser On-Premises-Lösungen an einen Service-Anbieter wie F5 ausgelagert werden. Dieser bietet die umfassendste auf dem Markt erhältliche Lösung zur Abwehr von DDoS-Angriffen von Layer 3 bis Layer 7 mit einer Kombination aus On-Premises- und Cloud-basierten Lösungen, die sich individuell kombinieren und anpassen lassen.

Die Alleinstellungsmerkmale von F5:

  • F5 bietet sowohl Cloud-basierte (Silverline) als auch On-Premises-Lösungen (BIG-IP) an
  • Beide Varianten lassen sich beliebig und individuell kombinieren, in der Regel werden dabei volumetrische Attacken aufgrund der Internetanbindungen des SOC von F5 über Silverline abgewehrt
  • Beide Varianten bieten Schutz gegen DDoS-Attacken auf Netzwerk- (L3/4) und Anwendungsebene (L7)
  • Beide Varianten können untereinander Informationen austauschen (Hybrid-DDoS)

Fazit

Unternehmen sollten sich auf die Vielfalt heutiger und künftiger Angriffsmethoden optimal vorbereiten. Dies gilt nicht nur für DDoS-Attacken, sondern auch für andere Arten wie Phishing oder Identitätsdiebstahl. Nur ein einheitlicher, umfassender Sicherheitsansatz aus einer Hand kann diese Anforderungen erfüllen. So dürfen sich Unternehmen nicht alleine auf ihren Internetanbieter verlassen, der nur die Netzwerkebene schützen kann, oder auf Einzellösungen zur Absicherung der Anwendungen. Dies reicht für die heutigen intelligenten Angriffe nicht mehr aus. Wichtig ist, dass alle Netzwerk- und Anwendungsebenen von Layer 3 bis 7 abgesichert werden. Dies funktioniert sowohl mit reinen On-Premises- als auch reinen Cloud-Lösungen sowie einem hybriden Ansatz, der ein Alleinstellungsmerkmal von F5 darstellt.

Ralf SydekumRalf Sydekum, Technical Manager, DACH, F5 Networks GmbH

f5.com/de

 

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet