IT-Sicherheit: Im Gespräch mit Marko Richter, Efficient IP

Schutz vor DDoS-Attacken

Im Interview berichtet Marko Richter, Channel Sales Manager bei dem Sicherheitsanbieter Efficient IP, über zunehmende Distributed-Denial-of-Service-Attacken (DDoS) im Mittelstand und wie man sein Netzwerk vor solch perfiden Angriffen am besten schützen kann.

  • Vor DDoS-Attacken gewappnet sein
  • Marko Richter, Efficient IP

    „Die meisten Verantwort­lichen denken noch immer, dass ihre installierten Netzwerksicherheitslösungen sie auch gegen DDoS-Attacken schützen können und stellen von daher keine zusätzlichen Budgets bereit. Dies ist aber ein fataler Trugschluss“, erklärt Marko Richter vom Sicherheitsanbieter Efficient IP.

ITM: Herr Richter, zuletzt hat die Verbreitung von DDoS-Attacken weiter zugenommen. Warum kommt es zur kontinuierlichen Zunahme solcher Angriffe?
Marko Richter:
Die meisten Verantwort­lichen denken noch immer, dass ihre installierten Netzwerksicherheitslösungen sie auch gegen DDoS-Attacken schützen können und stellen von daher keine zusätzlichen Budgets bereit. Dies ist aber ein fataler Trugschluss. Denn herkömmliche Lösungen können, die DNS-Infrastruktur (Domain Name System) nicht schützen. Für die Angreifer ist es recht einfach, DNS-Server zu attackieren, weil wirkungsvolle Sicherheitsmechanismen schlichtweg nicht vorhanden sind.

ITM: Inwieweit zählen mittelständische Firmen zu den Opfern von DDoS- und Hackerattacken?
Richter:
Deutschlands starker Mittelstand ist weltweit berühmt. Doch gerade seine Innovationskraft wird ihm oftmals zum Verhängnis. Auf der einen Seite werden hohe Investitionen getätigt, um auf den Weltmärkten mit neuen Produkten bestehen zu können, auf der anderen Seite wird jedoch viel zu wenig investiert, um sich etwa gegen Neider oder Erpresser zu schützen. Daher ist es nicht verwunderlich, dass die Zuwachsrate bei DNS-DDoS-Attacken mehr als 40 Prozent pro Jahr beträgt.

ITM: Wo treffen Sie bei Mittelständlern die größten Sicherheitslücken an?
Richter:
Die DNS-Server gehören zur Netzwerkinfrastruktur und werden als gegeben hingenommen. Frei nach dem Motto „Die laufen seit 20 Jahren und werden dies auch noch die nächsten 20 Jahre tun“. Dass sich die Technologien allerdings verändert haben und es komplett neue Best-Practice-Ansätze gibt, wird dabei gern vernachlässigt. Aus unserer Sicht ist es erschreckend, wie wenig Know-how in den Unternehmen über diese „Basisdienste“ vorhanden ist.

ITM: Wie kann man sich vor solchen Attacken schützen?
Richter:
Prävention allein bietet keinen ausreichenden Schutz. Denn während eines Angriffes kann nur noch versucht werden zu retten, was zu retten geht. Zunächst muss eine Analyse der Netzwerkinfrastruktur erfolgen. Diese wird dann mit den aktuellen Best Practices verglichen und ein entsprechender Maßnahmenplan erstellt. Dabei empfehlen wir, sich nie aus Kostengründen für einen „Plan B“ zu entscheiden. Dies wäre nur ein Kompromiss und bei Netzwerksicherheit sind Kompromisse nicht angebracht.

ITM: Was ist sofort zu tun, wenn ein Unternehmen feststellt, dass es Opfer eines Angriffes geworden ist?
Richter:
Wie empfehlen auf jeden Fall, die zuständigen Behörden einzuschalten, da hier sehr gutes Know-how vorhanden ist. Der Angriff sollte bis ins kleinste Detail analysiert werden, um festzustellen, welche Lücken die Angreifer ausnutzen wollten. Zudem müssen folgende Fragen geklärt werden: Warum wurde man angegriffen? Was wollten die Angreifer wirklich? War es nur ein Ablenkungsmanöver? Wer hat angegriffen? Inwieweit wurden vorhandene Systeme und Applikationen beeinträchtigt und wie kann man diese in Zukunft schützen? Generell gilt stets das Motto „Nach einem Angriff ist vor einem Angriff“.

Bildquelle: © Thinkstock/iStockphoto

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok