DDoS-Schutz

Schutz vor DDoS-Angriffen und Bekämpfung auf überragendem Niveau.

Infradata ist anerkannter Marktführer und Experte für DDoS-Schutzlösungen

Jedes Unternehmen, das das Internet für geschäftliche Zwecke nutzt, riskiert den Verlust von Aufträgen, Umsatz und Ansehen, wenn seine Systeme nicht mehr verfügbar sind. DDoS-Angriffe stellen eine immer größere Bedrohung für Unternehmen dar, die für die Verfügbarkeit ihrer Dienste auf das Internet angewiesen sind. Reine Online-Unternehmen leiden wahrscheinlich noch mehr unter solchen Angriffen als andere. Doch allen dürfte klar sein, dass ohne irgendeine Art von Schutzmaßnahme gegen DDoS-Attacken die Gefahr besteht, dass das Unternehmen und sein geschäftlicher Erfolg gefährdet sind.

„Distributed Denial of Service“, abgekürzt DDoS, bezeichnet eine Angriffsform, bei der versucht wird, den Zugriff auf einen Computer oder ein Netzwerkgerät unmöglich zu machen oder zumindest die Funktionsfähigkeit des Geräts zu stören. Die Bezeichnung „Distributed“ – verteilt – erklärt sich daraus, dass die Angriffe nicht von einem einzelnen Rechner ausgehen, sondern über viele Geräte verteilt sind, meist organisiert in einem sogenannten Botnetz.

Botnetze bestehen aus einer großen Anzahl von über das Internet vernetzten, meist mit Malware infizierten Geräten. Auf den infizierten Computern wird unbemerkt ständig eine kleine Software ausgeführt, die auf den zentralen, vom Angreifer kontrollierten Rechner zugreift, den sogenannten „Command & Control Server“. Der „Command & Control Server“ führt ein Verzeichnis aller vefügbaren infizierten Computer. Wenn ein Angriff beginnen soll, weist der C&C-Server die infizierten Computer an, bestimmten Datenverkehr an einen oder mehrere Hosts zu senden. Selbst wenn die einzelnen Rechner jeweils nur über geringe Leistung und Internet-Bandbreite verfügen, kann ihr geballter gemeinsamer Einsatz zu einer enormen Schlagkraft des Angriffs führen.

Drei Hauptkategorien von Angriffen sind bekannt

Eine State-Exhaustion-Attack überflutet das Ziel mit einer ungeheuren Menge an Verbindungsanfragen und will damit dessen Kapazität überlasten. Der Ziel-Host und seine Infrastruktur können eine so große Anzahl von Anfragen nicht bewältigen, die Maximalauslastung wird erreicht und auf weitere Anfragen wird nicht mehr reagiert, wodurch es zum kompletten Ausfall kommt.

Bei einem volumetrischen Angriff wird versucht, über das Senden sehr großer Datenmengen die Bandbreite des Angriffziels zu erschöpfen und damit auch den Austausch jedweden erwünschten Datenverkehrs auszuhebeln.

Manchmal werden für solche Angriffe auch andere, oft legitime Server im Internet mitbenutzt. Dies scheint zu einer immer häufiger genutzten Angriffsmethode zu werden. Dabei werden spezielle Anfragen an die Zielserver gesendet. Mithilfe spezieller Funktionen werden die legitimen Server veranlasst, massive Datenmengen als Antwort einen vermeintlichen Anfrager zu senden, bei dem es sich allerdings um das Angriffsziel handelt. Diese Angriffe werden als Verstärkungs- oder Reflexionsangriffe bezeichnet.

Anwendungsangriffe identifizieren Schwachstellen in Anwendungen und werden verwendet, um sensible Informationen zu erlangen, Anwendungen zum Absturz zu bringen oder sie für kriminelle Zwecke zu missbrauchen, wie zum Beispiel zur Erlangung von Vollzugriff auf den Host, auf dem sich die Anwendung befindet, oder auf andere Hosts in der gleichen Umgebung.

 DDoS Protection

Seit mehr als zehn Jahren sind Angreifer intensiv und auf ausgeklügelte Weise damit beschäftigt, Angriffe mit einem Mix verschiedener Ansätze auszuführen. Sie versuchen, potenzielle Opfer mit der Abwehr der offensichtlichsten Angriffsmethoden beschäftigt zu halten, während der letztendlich tatsächlich ausgeführte, weniger offensichtliche Angriff unbeachtet bleiben und Erfolg haben soll. Auch die schrittweise Einführung von Variationen spezieller Angriffsstreams erfreut sich zunehmender Beliebtheit.

Die dahinter steckenden Aktionsweisen werden heute schon mit dem ursprünglich militärischen Begriff „Kill-Chain“ benannt. Die verschiedenen Angriffstypen werden auch als „Angriffsvektoren" bezeichnet. Daraus leitet sich der neue Begriff „Multi-Vektor-Angriffe“ ab.

Die Gründe für DDoS-Angriffe sind sehr unterschiedlich. Man geht im Allgemeinen davon aus, dass sie durch politische Motive, kriminelle Absichten oder gesellschaftlichen Aktivismus motiviert sind. Manchmal geht es auch einfach um Rache. Wer mit DDoS einer bestimmten Person oder Organisation schaden will (der sogenannte Sponsor), ist in den seltensten Fällen auch derjenige, der den DDoS-Angriff tatsächlich selbst ausführt. In der Regel wird vom Sponsor ein Angreifer dafür bezahlt, den Angriff zu planen und durchzuführen. 

Lassen Sie uns gemeinsam loslegen

Sprechen Sie mit einem Branchenexperten. Rufen Sie uns an oder hinterlassen Sie eine Nachricht. Unser Team ist bereit für Ihre Anforderungen.

Auswirkungen von DDoS-Angriffen

Leider sind DDoS-Angriffe zu einem alltäglichen Phänomen geworden. Häufigkeit, Größe und Komplexität nehmen von Jahr zu Jahr zu. 2,4 bis 7,5 Millionen Packet Requests pro Sekunde gelten nicht mehr als ungewöhnlich. DDoS-Angriffe können spürbare und schmerzliche Auswirkungen haben – sowohl für Serviceprovider als auch für Unternehmen.

Dem Opfer eines DDoS-Angriffs können innerhalb von Sekunden die Internetverbindung und sein Server lahmgelegt werden, womit er quasi von seinen bestehenden und potenziellen Kunden und von Partnern abgeschnitten ist.

Die Reputation eines Online-Unternehmens baut darauf auf, dass es seinen Nutzern zuverlässig und beständig mit seinen Inhalten und Angeboten zur Verfügung steht, ohne Einbrüche bei der Servicequalität.

DDoS-Angriffe bringen viele Gefahren mit sich

DDoS-Angriffe sind eine nicht zu unterschätzende, kostspielige Bedrohung. Unternehmen gehen große Risiken ein, wenn sie nicht frühzeitig Schutzmaßnahmen ergreifen. DDoS-Angriffe gehören zu den besonders gefürchteten und verbreiteten Sicherheitsbedrohungen. Unternehmen und Sicherheitsexperten bekommen von ihnen nicht ohne Grund graue Haare.

Backbone-, Upstream- und Peer-Verbindungen werden überlastet, was sich auf die Services auswirkt und die Upstream-Kosten potenziell erhöht.

Netzwerk-Switch- und Router-Kapazitäten werden überbeansprucht, was zu Ausfällen führt.

Kunden beschweren sich beim Serviceprovider über Ausfälle – verursacht durch einen DDoS-Angriff – und erhalten Anspruch auf vertraglich festgelegte Ersatzleistungen.

Hinzu kommen negative Schlagzeilen und Schaden für den Ruf des Unternehmens.

Mögliche Lösungen

DDoS-Schutz für Hochleistungsnetzwerke.

Für Unternehmen gibt es mehrere Möglichkeiten, sich vor DDoS-Angriffen zu schützen. Einige Unternehmen entscheiden sich für eine On-Premise-Lösung, andere bevorzugen die Kombination aus einer On-Premise-Lösung und einem Cloud-basierten Anti-DDoS-Dienst, während wieder andere sich lieber für einen reinen Cloud-Service entscheiden. Bei kombinierten Lösungen übernimmt der On-Premise-Schutz die Erstabwehr, häufig Inline. Ergänzend kann im Fall eines volumetrischen Angriffs Verstärkung aus der Cloud in Anspruch genommen werden, die in der Regel schwellenbasiert und benutzerdefiniert ist.

Inzwischen stehen auch On-Premise-Lösungen auf mehreren Ebenen zur Verfügung, in die differenziertere schnelle Inline-Abwehrlösungen integriert sind. Wenn es zu einem Angriff kommt, kann die schnellere Inline-Lösung die Unterstützung der On-Premise-Lösung in Anspruch nehmen. Verglichen mit kommerziellen Cloud-Lösungen kann dies kosteneffektiver sein. Bei Bedarf ist auch eine Kombination mit Cloud-Lösungen möglich. 

Es ist wichtig, zu verstehen, dass der Ausgangspunkt für jede erfolgversprechende Lösung eine gründliche Inventur der gesamten bestehenden IT-Situation ist. Die beste Anti-DDoS-Lösung kann sich als wirkungslos erweisen, wenn andere Schwächen bestehen bleiben. Zudem erfordert eine wirkungsvolle Abwehrstrategie in den meisten Fällen einen Ansatz auf mehreren Ebenen. Dazu gehören die Anwendung von „Best Practices“ für die Sicherheit und der Einsatz moderner Technologien wie FlowSpec, die intelligente Nutzung und Überwachung externer Upstreams, die entsprechende Absicherung von Systemen und Diensten, eventuelle Fallback- oder Backup-Setups und weitere betriebliche Vorsorgemaßnahmen.

Lösungsvarianten

Auf Ihre Branche zugeschnittene Lösungen.

Jeder Kunde hat eigene, spezifische Bedürfnisse und Anforderungen. Dies steht meist im Zusammenhang mit den spezifischen geschäftlichen Aktivitäten des jeweiligen Unternehmens. Auf diese sollte das Lösungsangebot perfekt abgestimmt sein. Typische Anforderungsprofile:

CDNs

Content Delivery Networks (CDNs) streben an, stets exakte Einsicht in ihren Datenverkehr zu haben. Die manuelle Programmierung einer Anti-DDoS-Lösung ist gängige Praxis. Der Schutz vor volumetrischen und State-Exhaustion-Angriffen hat hohe Priorität, und Inline-Lösungen werden in der Regel bevorzugt, häufig kombiniert mit Cloud Services.

Unternehmensnetzwerke

Unternehmensnetzwerke werden je nach Größe entweder mit einem umfassenden Datenzentrumsschutz ausgestattet oder mit einer Kombination aus Maßnahmen im Datenzentrum und in den Niederlassungen. Im Allgemeinen werden Inline-Lösungen bevorzugt, obwohl in speziellen Fällen Redirect-Verfahren effizienter sind. Cloud-Dienste sind vor allem bei größeren Unternehmen relativ populär.

Serviceprovider-Netzwerke

SP-Netzwerke erfordern in der Regel ganzheitliche Lösungen und arbeiten wegen der hohen oder sehr hohen Kapazität mit dem Redirect-Verfahren. Beim Hosting kritischer Services in eigenen Rechenzentren oder bei der Bereitstellung von Konnektivität für Kundenrechenzentren bevorzugen es manche SPs, diese mit einer zusätzlichen Ebene von Inline-Lösungen vor diesen Implementierungen zu ergänzen. In einigen Fällen wird DDoS-Schutz auch als kostenpflichtiger Dienst oder Managed Service angeboten.

DDoS-Schutz von Infradata

Für Unternehmen, die potenziell durch DDoS-Angriffe bedroht sind, ist es entscheidend, Lösungen für den DDoS-Schutz zu finden. Sonst stehen der geschäftliche Erfolg, die Produktivität, der Ruf und das Kundenvertrauen auf dem Spiel. Infradata hat eine Reihe von Lösungen und Services entwickelt, die Unternehmen, Serviceprovider und Cloud-Anbieter dabei unterstützen, ihre Anti-DDoS-Lösung zusammenzustellen, zu implementieren, und ganz oder teilweise selbst zu betreiben und zu verwalten.

Bereitstellung von Anti-DDoS-Lösungen unter Verwendung der Produkte führender Anbieter wie Arbor Networks, F5 Networks und A10 Networks.

Anti-DDoS-Assessment-Service.

Sicherheitsberatung.

Dienstleistungen wie Projektmanagement, Planung, Installation, Konfiguration, Test und Abnahme, Migration und Dokumentation.

Serviceangebot, das von Support und Wartung bis hin zur vollständigen Verwaltung der Anti-DDoS-Plattform reicht.

Warum Infradata?

Exzellenz bei der Umsetzung von Projekten

Unsere Philosophie: Richtig machen beim ersten Versuch.

Direkter Zugang zu Experten

Erfahrene, mehrfach zertifizierte Techniker, die den Kontext ihrer Arbeit kennen.

Schlank und agil

Für Qualität, Tempo und Abstimmung auf Kundenanforderungen.

Herstellerneutral

Planung und Auslieferung der besten verfügbaren Lösungen.

Ganzheitlicher Ansatz für Sicherheit

Vom Endpunkt bis zum Rand des Netzwerks.

Nachgewiesene Erfahrung

Bereitstellung von Dienstleistungen und Lösungen weltweit.

Lassen Sie uns gemeinsam loslegen

Wir unterstützen Sie gerne!

Rufen Sie uns an oder hinterlassen Sie eine Nachricht. Unser Team freut sich darauf, Ihr Unternehmen unterstützen zu dürfen.

Nachricht hinterlassen +49 (69) 50 95 75 751 Angebot anfordern