DDoS Attack 561529639 700

Das maximale Angriffsvolumen von DDoS-Angriffen ist in stetigem Wachstum. Noch vor wenigen Jahren galten Attacken mit weniger als hundert Gigabit pro Sekunde als groß. Mittlerweile hat die IT-Sicherheit von Unternehmen im Schnitt mit dem zehnfachen Angriffsvolumen zu kämpfen. 

On Premise-DDoS-Schutzmechanismen sind auf Angriffe mit vergleichsweise kleinen Volumina angelegt und stoßen bei Angriffen solcher Größenordnung schnell an ihre Grenzen. Zwar gibt es mittlerweile auch Schutzmechanismen, die über eine Cloud operieren und gerade größere Volumen im Terrabit-Bereich effektiv abwehren können, doch liegt die beste Lösung wie so häufig in der Mitte: in einem hybriden DDoS-Schutzmechanismus.

Das Volumen von DDoS-Angriffen hat eine neue Eskalationsstufe erreicht. Im März dieses Jahres meldete der IT-Sicherheitsdienstleister Netscout/Arbor einen DDoS-Angriff mit 1,7 Terrabit pro Sekunde (Tb/s) auf einen namentlich nicht näher genannten US-amerikanischen Kunden. Ein neuer Rekord im Bereich großvolumiger DDoS-Angriffe. Aber auch niedrigvolumige DDoS-Attacken haben Rekorde zu verzeichnen.

Der State of the Internet Report des Providers Akamai Technologies konnte für das letzte Jahr eine weltweite Zunahme von DDoS-Angriffen um 16 Prozent vermelden. Und für die DACH-Region konstatierte der auf DDoS-Angriffe spezialisierte IT-Sicherheitsdienstleister Link11 in seinem Quartalsreport für das Frühjahr 2018 eine besorgniserregende Steigerung zum Vorquartal um 10 Prozent. 160 DDoS-Angriffe auf seine Kunden hatte das Security Operations Center des Dienstleisters im vergangenen Quartal abzuwehren – pro Tag.

Bei solch einer angespannten Lage verwundert es nicht, dass der IT-Sicherheitsdienstleister Fireeye bereits im Vorfeld des wohl populärsten diesjährigen potentiellen Angriffsziels, der Fußball-WM in Russland, nicht nur allgemein vor Cyberangriffen, sondern auch ganz explizit vor DDoS-Attacken auf Webseiten der Veranstalter und beteiligter Unternehmen gewarnt hat. Gerade Webseiten von Wettbüros sind regelmäßig Ziel von DDoS-Angriffen. Lässt sich, von Lösegeldforderungen einmal abgesehen, mit einem Ausfall der Webseite zum richtigen Zeitpunkt doch auch die Annahme von Wetteinsätzen verhindern und damit die Quote manipulieren.

Doch nicht allein Wettbüros, alle Unternehmensbranchen – weltweit – haben mittlerweile erhebliche Schäden durch DDoS-Angriffe zu verzeichnen. Laut dem vierten Quartalsreport des vergangenen Jahres von Kaspersky Lab verursacht ein DDoS-Angriff auf kleine und mittlere Unternehmen mittlerweile durchschnittliche Kosten von 123 000 US-Dollar, auf Großunternehmen sogar von 2,3 Millionen US-Dollar. Die Entwicklung zeigt, die Implementierung von Schutzmaßnahmen zur Abwehr von DDoS-Angriffen ist heute wichtiger denn je.

Schutzmaßnahmen müssen kleinen wie großen Angriffen standhalten können

Um DDoS-Angriffen der alten wie der neuen Generation – mit kleinen, wie mit großen Volumen – erfolgreich abwehren zu können, ist die Implementierung spezieller DDoS-Schutztools unerlässlich. Denn reguläre Sicherungstools, wie Firewalls, Geoblocking- und Intrusion Prevention-Systeme, bieten keinen wirklichen Schutz. Eine wirksame DDoS-Sicherung muss in der Lage sein, die eigehenden Daten zu überprüfen, zu analysieren und die als schadhaft ausgemachten Daten aus dem Traffic herauszufiltern – eine komplizierte Aufgabe, der sich zahlreiche IT-Sicherheitsanbieter bereits vor Jahren angenommen haben. Zu ersten zu diesem Zweck entwickelten auf DDoS-Angriffe spezialisierten On Premise-Lösungen, die sich, damals noch völlig ausreichend, zur Abwehr kleinvolumiger Angriffe eignen, stießen schon bald externe Cloud-Lösungen hinzu, die sich für die Abwehr großvolumiger Angriffe anbieten. Ein dritter Weg, eine hybride On Premise-Cloud-Lösung, auch Cloud Overflow genannt, kam hinzu.

Nun hat ein Anbieter dieser dritten Variante von DDoS-Schutztools, Arbor Networks, mit Telekom, eine neue Lösung, das mehrschichtige Sicherheitstool DDoS Protect Pro entwickelt. Das DDoS-Schutztool hat sich, basierend auf seinen drei Komponenten Backbone DDoS Protection, Cloud DDoS Protection und On Premises DDoS Protection, bereits erfolgreich in der Praxis bewährt.

Backbone DDoS Protection ist eine IP-Abwehrlösung gegen volumetrische DDoS-Angriffe, die über die Deutsche Telekom zum Netz des Kunden geleitet werden. Dank eines transparenten Reporting- und Managementsystems erkennt Backbone DDoS Protection Angriffe im Voraus und kann sie stoppen, bevor sie Schaden anrichten können. Erkennt das System einen Angriff, wird der Verkehr in den Sicherheitsbereich der Deutschen Telekom umgeleitet und mit den Abwehrinstrumenten von Arbor Networks gefiltert. Allerdings kann Backbone nicht in Echtzeit auf Angriffe auf die Anwendungsschicht reagieren. Hier kommt On Premise DDoS Protection ins Spiel. Dieses Tool ermöglicht einen lokalen automatischen Schutz bei kleinvolumigen Angriffen in Echtzeit. Es erkennt und blockiert gezielte Angriffe mithilfe lokaler Intelligenz und einem zentralen DDoS-spezifischen Daten-Feed, der stündlich aktualisiert wird. Bei großvolumigen Angriffen muss die On Premise-Lösung allerdings passen. Hier übernimmt dann Cloud DDoS Protection. Das Tool verbindet eine auf Arbor Networks basierende Cloud-Lösung mit einer globalen und redundanten Schutzkapazität von über 7 Tb/s. Das Tool leitet den zu säubernden Traffic seines Kunden zu den globalen Scrubbing-Zentren um. Nachdem er dort von schadhaftem Traffic gereinigt wurde, wird der „saubere“ Verkehr dann über einen Generic Routing Encapsulation-Tunnel schnell und unkompliziert zum Kunden zurückgesendet. 

Max Röttgermann, Senior Produktmanager IP Transit & DDoS Defense , Deutsche Telekom

 

 


 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Hacker

Phishing-Angriffe nehmen Spender ins Visier

Phishing bleibt die häufigste Methode für Cyberangriffe. Und gerade in Zeiten von grassierenden Epidemien oder Naturkatastrophen, in denen viele User über Spenden die Betroffenen unterstützen möchten, werden die Helfer nicht selten selbst zu Opfern. Ein…
Hacker Bluetooth

Sweyntooth: 10 neue Sicherheitslücken bei Bluetooth Chips

Beim Thema Sicherheitslücken werden die meisten Menschen zuerst an das Internet denken. Tatsächlich ist das die größte Gefahrenquelle, aber längst nicht die einzige, denn Malware oder Hacker können auch Fehler in anderen Geräteverbindungen ausnutzen.
Insider Threat

Insider-Bedrohungen sind meist das Ergebnis fahrlässigen Verhaltens

Proofpoint veröffentlichte seine weltweite Studie zum Thema Insider-Bedrohungen 2020. So zeigt der Bericht, dass Unternehmen im Durchschnitt jährlich 11,45 Millionen Dollar für die Beseitigung von Insider-Bedrohungen ausgaben und mehr als zwei Monate (77…
Bank

Hacking und Malware als Hauptursachen der Datenschutzverletzungen im Finanzwesen

Cloud-Security-Anbieter Bitglass hat seinen aktuellen Bericht zu Datenschutzverletzungen im Finanzwesen 2019 veröffentlicht. Jedes Jahr analysiert Bitglass die neuesten Trends, größten Verstöße und gravierendsten Bedrohungen bei…
Smart Home Security

Tipps für mehr Sicherheit im Smart Home

Rund neun Millionen Haushalte in Deutschland sind nach Schätzungen des Statista Digital Market Outlooks bereits „smart“, das heißt vernetzt, zentral steuer- und programmierbar. Bis zum Jahr 2023 soll die Zahl der Smart Homes auf 13,5 Millionen steigen.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!