Anzeige

DOS AttackImmer wieder werden Unternehmen, die auf die Erreichbarkeit ihrer Webapplikationen angewiesen sind, zum Ziel von DoS-(Denial-of-Service)-Angriffen. Auch wenn oft keine Daten gestohlen werden, kann die Nichtverfügbarkeit der Webseite einen hohen wirtschaftlichen Schaden verursachen. Trustwave zeigt, wie sich Unternehmen wirkungsvoll gegen DoS-Attacken zur Wehr setzen.

Eine Webseite, die nicht erreichbar ist, bedeutet neben einem wirtschaftlichen Schaden - im Regelfall sind ja auch alle internen Netzwerke von einem Systemausfall betroffen - stets einen Verlust von Image und Reputation. Durchschnittlich setzt eine DoS-Attacken Systeme für etwa zwölf Stunden außer Gefecht. Zudem werden DoS-Angriffe oft als Ablenkungsmanöver eingesetzt. Während die IT-Abteilung versucht, der Attacke Herr zu werden, nutzen Cyberkriminelle andere Schwachstellen im Netzwerk aus, um an Firmendaten zu gelangen.

Der Kampf gegen DoS-Attacken ist immer asymmetrisch, das heißt, ein Angriff kostet den Angreifer viel weniger Ressourcen, als Unternehmen aufwenden müssen, um diese Angriffe abzuwehren. Es gibt aber ein paar Maßnahmen, mit denen Systeme so aufgebaut werden können, dass sie gegen DoS-Attacken resistent sind.

Um ein resistentes System aufzusetzen, müssen folgende Variablen berücksichtigt werden:

Typische Spitzenauslastung und akzeptable Antwortzeiten sowie Ausfallzeiten des Servers.

Außerdem muss man typische Engpässe, die für Angriffe ausgenutzt werden können, analysieren. Dazu gehören unter anderem die verfügbare Bandbreite (in Bytes pro Sekunde), der verfügbare Speicherplatz und die verfügbare Rechenleistung.

Besonders wichtig ist, sicherzustellen, dass die verwendete Server-Anwendung nicht anfällig für bekannte DoS-Schwachstellen ist. Dies gelingt am einfachsten mit einem Schwachstellen-Scanner.

Dieser erkennt zum Beispiel auch Angriffe durch Slowloris, eine Software, die speziell Apache-Webserver angreift. Slowloris baut dabei zahlreiche Verbindungen zum Zielserver auf und hält diese so lange offen, bis der betroffene Webserver lahmgelegt ist. Abhilfe gegen Slowloris schaffen IDS/IPS Regeln, die IP-Adressen, die verdächtige Anfragen senden, sofort sperren und das Einspielen von Patches und Updates für Apache-Server sowie SSL/TLS-Bibliotheken.

Ausfallsicherheit kann man auch mit dem Einsatz von Load Balancing (Lastenverteilung) erreichen. Sobald mehrere Front-End-Server zur Verfügung stehen, wird bei einem DoS-Angriff die Last gleichmäßig auf mehrere Server verteilt. Das senkt zwar nicht die Menge der tatsächlichen Webserver-Anfragen, sorgt aber dafür, dass die Last so verteilt wird, dass die Server nicht in die Knie gehen.

Genau wie die Rechenleistung ist auch der Speicherplatz auf dem Server eine endliche Ressource. Unternehmen, die auf ihrer Webseite den Upload von Dateien erlauben, müssen deshalb ein paar Barrieren einbauen, damit Cyberkriminelle durch das Hochladen von riesigen Datenmengen nicht die Kapazität des Speicherplatzes überschreiten und den Server so zum Absturz bringen. Abhilfe schafft hier eine Limitierung der hochgeladenen Datei auf eine bestimmte Größe. Wenn das System diese Funktion nicht unterstützt, kann auch die Verwendung eines Captcha und die Integration eines Warnsystems, das riesige Dateien sofort meldet, DoS-Angriffe erfolgreich abwehren. 

www.trustwave.com
 


Weitere Artikel

Industrie 4.0

Schlecht geschützte industrielle Steuerungssysteme gefährden KRITIS

Industrielle Steuerungssysteme sind oft unzureichend gegen Cyberattacken gesichert, wie Sicherheitsforscher von CloudSEK berichten. Das betrifft auch Unternehmen der Kritischen Infrastruktur.
Cyber Crime

Brand Protection - Von Einhörnern und Cyberverbrechen

Unternehmen investieren viel Geld und Energie in den Markenaufbau. Die Marke ist mittlerweile einer der wichtigsten Erfolgsfaktoren eines Unternehmens – ob Mittelstand oder Großkonzern. Sie zu schützen ist also essenziell.
TikTok

TikTok LIVE-Betrug: Gestohlenes Live-Filmmaterial mißbraucht

Tenable deckt heute auf: Gestohlenes Videomaterial von Prominenten, Content-Erstellern und anderen wird von Betrügern ausgenutzt, indem sie die LIVE-Funktion von TikTok missbrauchen, eine Funktion, die für TikTok-Benutzer bestimmt ist, die mindestens 1.000…
Deepfakes

Deepfakes - Manipulationen als Gefahr

Wie lässt sich prüfen, ob Informationen echt und vertrauenswürdig sind – gerade solche, die über das Internet oder die Sozialen Medien verbreitet werden?
Identität

Rootkits: neuer Trend bedroht Online-Gamer

Die Experten der Bitdefender-Labs haben mit FiveSys ein neues Rootkit identifiziert, welches eine eigene, von Microsoft ausgegebene und gültige digitale Signatur verwendet, anstatt gestohlene Signaturen zu missbrauchen.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.