Schutzmaßnahmen für Mittelständler

Cyberattacken wirksam abwehren

Distributed-Denial-of-Service-Attacken (DDos) auf Webseiten nehmen zu. Meist berichten Medien nur über prominente Opfer. Doch gerade Mittelständler sollten sich dieser Gefahr bewusst sein und entsprechende Schutzmaßnahmen treffen.

Solche Angriffe gestalten sich wie folgt: Die Ausfälle werden durch eine Überlastung der Server verursacht, auf denen die Webseite läuft. Zunächst infiziert der Angreifer mehrere tausend Rechner mit Trojanern oder sogenannten Bots und bildet so ein Angreifernetzwerk. Erfolgt dann der eigentliche Angriff, rufen alle infizierten Rechner die Webseite des Opfers auf und blockieren durch ihre gewaltige Anfragenzahl den Server. Die Webseite ist nicht mehr erreichbar. Entscheidend für die Wirksamkeit eines Angriffs ist die Bandbreite, mit der das angreifende Bot-Netzwerk den Server attackiert. Dabei gilt: Je mehr Rechner eingebunden sind, desto höher ist die Bandbreite des Angriffs. Schon mit einer durchschnittlichen Bandbreite kann eine Webseitenstruktur vollständig blockiert werden.

Der Wunsch nach Anerkennung

In den letzten Jahren hat sich die Anzahl der DDoS-Angriffe erhöht, was auch daran liegt, dass es nahezu jedem möglich ist, einen solchen Angriff in Gang zu setzen. Bot-Netzwerke müssen nicht erst selbst erstellt werden, sondern können auf einschlägigen Webseiten beschafft werden. Dabei sind die Motive oft wirtschaftskrimineller Art – sie reichen von der Erpressung bis hin zum Angriff eines Konkurrenzunternehmens. Es sind aber auch persönliche Intentionen, wie eine in den Augen des Betroffenen ungerechtfertigte Entlassung, persönliche Abneigung oder der Wunsch nach Anerkennung in der Hackerszene, die zu einem Angriff führen.

Die erhältlichen DDoS-Schutzlösungen unterscheiden sich erheblich hinsichtlich ihrer Effizienz, Kostenstruktur und Praktikabilität. Häufig fehlen viele Elemente, die internetabhängige Unternehmen als extrem wichtig einschätzen. Ein moderner Schutz arbeitet auf der Software-Ebene ähnlich wie ein selbstbedienbares, externes Antivirenprogramm – er sollte fortdauernd aktualisiert, ergänzt und weiterentwickelt werden, denn auch die Angriffsszenarien nehmen an Raffinesse zu. Skalierbarkeit, eine transparente, analytische Kontrollmöglichkeit des DDoS-Datenverkehrs sowie eine Suchmaschinenkompatibilität sind innovative Eigenschaften gegenüber herkömmlichen Schutzlösungen.

Hard- und Software kombinieren

Effiziente DDoS-Schutzstrukturen etwa von Link11 kombinieren im Idealfall Hard- und Softwarelösungen. In der Hardwarekomponente ist der Schutz nur durch ein bandbreitenstarkes Rechenzentrum gewährleistet, 300-GBit-Netzwerkbandbreite kann hier als Maßstab dienen, um überhaupt in der Lage zu sein, die netzwerkbasierten DDoS-Angriffe – von mehreren Rechnern gleichzeitig – abzufangen. Dementsprechend sollte auch das Schutzcluster entsprechend hoch dimensioniert sein. Die DDoS-Schutztechnologie arbeitet dann mit einer Datenverkehrsumleitung per DNS oder BGP, die einen Serverumzug unnötig macht. In der Softwarekomponente besteht der Schutz dann aus mehreren, hintereinandergeschalteten und algorithmusbasierten Filtertechnologien mit zugeordneten Spezialaufgaben. Dies garantiert, dass nur legitime Nutzer auf die Webseite zugreifen können. 


Distributed-Denial-of-Service-Attacken (DDoS)

 Ein Distributed Denial of Service ist eine DoS-Attacke, die im Verbund von vielen Computern aus erfolgt. In der Internetkriminalität wird sie häufig in Bot-Netzen ausgeführt. Die Attacke wird zum gleichen Zeitpunkt von verschiedenen Computern ausgelöst und ist dadurch nur schwer zu orten und noch schwieriger zu unterbinden. Wie bei der DoS-Attacke wird der attackierte Computer mit fehlerhaften und vorsätzlich falsch adressierten IP-Paketen bombardiert, und zwar so intensiv, bis der angegriffene Server seinen Dienst einstellen muss oder abstürzt. 
www.itwissen.info


Bildquelle: © Thinkstock/Purestock

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok