Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

DDoS Attack 561529639 700

Das maximale Angriffsvolumen von DDoS-Angriffen ist in stetigem Wachstum. Noch vor wenigen Jahren galten Attacken mit weniger als hundert Gigabit pro Sekunde als groß. Mittlerweile hat die IT-Sicherheit von Unternehmen im Schnitt mit dem zehnfachen Angriffsvolumen zu kämpfen. 

On Premise-DDoS-Schutzmechanismen sind auf Angriffe mit vergleichsweise kleinen Volumina angelegt und stoßen bei Angriffen solcher Größenordnung schnell an ihre Grenzen. Zwar gibt es mittlerweile auch Schutzmechanismen, die über eine Cloud operieren und gerade größere Volumen im Terrabit-Bereich effektiv abwehren können, doch liegt die beste Lösung wie so häufig in der Mitte: in einem hybriden DDoS-Schutzmechanismus.

Das Volumen von DDoS-Angriffen hat eine neue Eskalationsstufe erreicht. Im März dieses Jahres meldete der IT-Sicherheitsdienstleister Netscout/Arbor einen DDoS-Angriff mit 1,7 Terrabit pro Sekunde (Tb/s) auf einen namentlich nicht näher genannten US-amerikanischen Kunden. Ein neuer Rekord im Bereich großvolumiger DDoS-Angriffe. Aber auch niedrigvolumige DDoS-Attacken haben Rekorde zu verzeichnen.

Der State of the Internet Report des Providers Akamai Technologies konnte für das letzte Jahr eine weltweite Zunahme von DDoS-Angriffen um 16 Prozent vermelden. Und für die DACH-Region konstatierte der auf DDoS-Angriffe spezialisierte IT-Sicherheitsdienstleister Link11 in seinem Quartalsreport für das Frühjahr 2018 eine besorgniserregende Steigerung zum Vorquartal um 10 Prozent. 160 DDoS-Angriffe auf seine Kunden hatte das Security Operations Center des Dienstleisters im vergangenen Quartal abzuwehren – pro Tag.

Bei solch einer angespannten Lage verwundert es nicht, dass der IT-Sicherheitsdienstleister Fireeye bereits im Vorfeld des wohl populärsten diesjährigen potentiellen Angriffsziels, der Fußball-WM in Russland, nicht nur allgemein vor Cyberangriffen, sondern auch ganz explizit vor DDoS-Attacken auf Webseiten der Veranstalter und beteiligter Unternehmen gewarnt hat. Gerade Webseiten von Wettbüros sind regelmäßig Ziel von DDoS-Angriffen. Lässt sich, von Lösegeldforderungen einmal abgesehen, mit einem Ausfall der Webseite zum richtigen Zeitpunkt doch auch die Annahme von Wetteinsätzen verhindern und damit die Quote manipulieren.

Doch nicht allein Wettbüros, alle Unternehmensbranchen – weltweit – haben mittlerweile erhebliche Schäden durch DDoS-Angriffe zu verzeichnen. Laut dem vierten Quartalsreport des vergangenen Jahres von Kaspersky Lab verursacht ein DDoS-Angriff auf kleine und mittlere Unternehmen mittlerweile durchschnittliche Kosten von 123 000 US-Dollar, auf Großunternehmen sogar von 2,3 Millionen US-Dollar. Die Entwicklung zeigt, die Implementierung von Schutzmaßnahmen zur Abwehr von DDoS-Angriffen ist heute wichtiger denn je.

Schutzmaßnahmen müssen kleinen wie großen Angriffen standhalten können

Um DDoS-Angriffen der alten wie der neuen Generation – mit kleinen, wie mit großen Volumen – erfolgreich abwehren zu können, ist die Implementierung spezieller DDoS-Schutztools unerlässlich. Denn reguläre Sicherungstools, wie Firewalls, Geoblocking- und Intrusion Prevention-Systeme, bieten keinen wirklichen Schutz. Eine wirksame DDoS-Sicherung muss in der Lage sein, die eigehenden Daten zu überprüfen, zu analysieren und die als schadhaft ausgemachten Daten aus dem Traffic herauszufiltern – eine komplizierte Aufgabe, der sich zahlreiche IT-Sicherheitsanbieter bereits vor Jahren angenommen haben. Zu ersten zu diesem Zweck entwickelten auf DDoS-Angriffe spezialisierten On Premise-Lösungen, die sich, damals noch völlig ausreichend, zur Abwehr kleinvolumiger Angriffe eignen, stießen schon bald externe Cloud-Lösungen hinzu, die sich für die Abwehr großvolumiger Angriffe anbieten. Ein dritter Weg, eine hybride On Premise-Cloud-Lösung, auch Cloud Overflow genannt, kam hinzu.

Nun hat ein Anbieter dieser dritten Variante von DDoS-Schutztools, Arbor Networks, mit Telekom, eine neue Lösung, das mehrschichtige Sicherheitstool DDoS Protect Pro entwickelt. Das DDoS-Schutztool hat sich, basierend auf seinen drei Komponenten Backbone DDoS Protection, Cloud DDoS Protection und On Premises DDoS Protection, bereits erfolgreich in der Praxis bewährt.

Backbone DDoS Protection ist eine IP-Abwehrlösung gegen volumetrische DDoS-Angriffe, die über die Deutsche Telekom zum Netz des Kunden geleitet werden. Dank eines transparenten Reporting- und Managementsystems erkennt Backbone DDoS Protection Angriffe im Voraus und kann sie stoppen, bevor sie Schaden anrichten können. Erkennt das System einen Angriff, wird der Verkehr in den Sicherheitsbereich der Deutschen Telekom umgeleitet und mit den Abwehrinstrumenten von Arbor Networks gefiltert. Allerdings kann Backbone nicht in Echtzeit auf Angriffe auf die Anwendungsschicht reagieren. Hier kommt On Premise DDoS Protection ins Spiel. Dieses Tool ermöglicht einen lokalen automatischen Schutz bei kleinvolumigen Angriffen in Echtzeit. Es erkennt und blockiert gezielte Angriffe mithilfe lokaler Intelligenz und einem zentralen DDoS-spezifischen Daten-Feed, der stündlich aktualisiert wird. Bei großvolumigen Angriffen muss die On Premise-Lösung allerdings passen. Hier übernimmt dann Cloud DDoS Protection. Das Tool verbindet eine auf Arbor Networks basierende Cloud-Lösung mit einer globalen und redundanten Schutzkapazität von über 7 Tb/s. Das Tool leitet den zu säubernden Traffic seines Kunden zu den globalen Scrubbing-Zentren um. Nachdem er dort von schadhaftem Traffic gereinigt wurde, wird der „saubere“ Verkehr dann über einen Generic Routing Encapsulation-Tunnel schnell und unkompliziert zum Kunden zurückgesendet. 

Max Röttgermann, Senior Produktmanager IP Transit & DDoS Defense , Deutsche Telekom

 

 


 

GRID LIST
Tafel mit Aufschrift Ransomware und Stetoskop

Erneuter Ransomware-Fall in deutschen Krankenhäusern

Nach einem erneuter Ransomware-Fall in deutschen Krankenhäusern bleibt die Gefahrenlage…
Abstrakt - hohe Geschwindigkeit

Cybersicherheit - Schnelligkeit zahlt sich aus

Ransomware hat sich weitestgehend aus den Schlagzeilen verabschiedet, richtet aber…
Hacker Gruppe

Hacker-Gruppe Turla versteckt Malware in Zensur-Umgehungssoftware

Der russischsprachige Bedrohungsakteur ,Turla‘ hat sein Portfolio an Bedrohungswerkzeugen…
Hacker Zug

Visual und Audible Hacking im Zug – eine unterschätzte Gefahr

Was nützt die beste Firewall oder die ausgefeilteste IT-Sicherheitsschulung, wenn…
Tb W190 H80 Crop Int 0f5cc7f2c0b98f58e1eb57da645ab116

Facebook greift Banken mit digitaler Weltwährung an

Ihrer Zeit voraus zu sein und auf der grünen Wiese radikal neue Geschäftsmodelle zu…
Bluekeep

Wird Bluekeep zu WannaCry 2.0?

Vor etwas mehr als einem Monat entdeckte Microsoft die Sicherheitslücke Bluekeep, die die…