Protection-Cloud als Schutzmaßnahme

DDoS-Attacken ab zehn Euro

Interview mit Jens-Philipp Jung, Mitgründer und einer der Geschäftsführer des IT-Infrastrukturanbieters Link11, über die zunehmende Zahl von Distributed-Denial-of-Service-Attacken (DDoS) und entsprechende Schutzmaßnahmen wie etwa die Protection-Cloud

Jens-Philipp Jung, Link11

Jens-Philipp Jung, Link11

IT-DIRECTOR: Herr Jung, wie entwickelt sich die Zahl der DDoS-Attacken?
J. Jung:
Einschlägige Analysten prognostizieren einen jährlichen Zuwachs von 20 bis 40 Prozent. Durch die steigende Verwendung von Breitband-Internet-Anschlüssen können mehr und mehr PCs infiziert und zu immer größeren Botnetzen zusammengefügt werden. Zudem besteht die Möglichkeit, Distributed-Denial-of-Service-Attacken als günstige Dienstleistung im Internet zu erwerben und über eine simple Suchan­frage zu finden. Dieser Service ist bereits ab zehn Euro völlig anonym für einen 60-minütigen Angriff erhältlich und steht somit vom Aufwand in keinem Verhältnis zu den Schäden, die verursacht werden können.

Konkrete Zahlen zur Häufigkeit von DDoS-Übergriffen sind durch die zurückhaltende Kommunikation von Betroffenen und seriösen Schutzanbietern aktuell nicht möglich. Unternehmen jeder Größenordnung sind die Zielscheibe von Botnetzen. Durch kombinierte Botnetze erfolgen die Attacken meist aus mehreren Ländern gleichzeitig. Sehr häufig gilt Asien als Quelle dieser Angriffe. Eine Studie hat allerdings ergeben, dass die meisten Botnetz-Kommando-Server ihren Sitz in den USA und Deutschland haben.

IT-DIRECTOR: Einzeltäter, Regierungen, Hackergruppen oder andere Organisationen – was denken Sie, wer hinter den meisten DDoS-Attacken steckt?
J. Jung:
Es gibt verschiedene Motivationsgründe, aber die wirtschaftlichen und kriminellen Beweggründe überwiegen. Häufig setzt man DDoS-Attacken zunächst als Ablenkungsmanöver ein: Durch die Attacke werden alle verfügbaren, personellen IT-Ressourcen mit der Bekämpfung der DDoS-Attacken gebunden und parallel wird im Hintergrund eine Sicherheitslücke im Unternehmen unbemerkt für eine Datenkompromittierung vorbereitet. Aber auch der Hacktivismus, eine Mischung aus Hacking und Aktivismus, gewinnt zunehmend an Popularität.

IT-DIRECTOR: Wie können sich Großunternehmen vor Distributed-Denial-of-Service-Attacken schützen?
J. Jung:
Ausschlaggebend für einen erfolgreichen Schutz ist eine netzwerkbasierte IT-Sicherheitstruktur, die die Angriffe dynamisch abwehren kann. In unserer Protection-Cloud arbeiten mehrere in Reihe geschaltete Filtertechnologien, die den DDoS-Datentransfer mithilfe von detaillierten Analysen dynamisch filtern und ausschließlich den legitimen Datentransfer an die Rechenzentrumsinfrastruktur weiterleiten. Die in der Protection-Cloud eingeschlossenen Geo-Monitoring-Features sowie eine Standby-Variante, welche den Schutz ausschließlich im Angriffsfall aktiviert, sind gerade für internationale Webauftritte und Hochverfügbarkeitsplattformen wichtig.

IT-DIRECTOR: Wird man trotz aller Schutzmaßnahmen Opfer  – welche Sofortmaßnahmen sollten ergriffen werden?
J. Jung:
Ein Standardschutz mit Firewall oder Intrusion Prevention System (IPS) reicht aufgrund der Größe der Angriffe oftmals nicht aus. Die Angriffsformen werden stetig weiterentwickelt und die Stärke nimmt zu, so dass eine granulare und adaptive Filterung der Anfragen notwendig ist. Wenn im Falle eines Angriffs IPS und Firewall scheitern, sollte Kontakt zu einem Experten aufgenommen werden. Bei komplexen Attacken ist es nahezu unmöglich, selbst Sofortmaßnahmen zu ergreifen, um den Betrieb der Plattform sicherzustellen.

IT-DIRECTOR: Wie kommt man Angreifern auf die Schliche?
J. Jung:
Leider ist es fast unmöglich, den Angreifer bzw. den Auftraggeber zu identifizieren. Die Angriffe können anonym in Auftrag gegeben werden und für die Szenarien werden Tausende von Rechnern zu einem Botnetz verbunden. Mit einem DDoS-Schutz mit integrierter Reportingfunktion besteht zumindest die Möglichkeit, die illegitimen IP-Adressen zu verfolgen, jedoch werden die beteiligten Rechner oft unbemerkt vom eigentlichen Nutzer infiziert.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok