DDoS-Attacken

Wie Sie sich vor Cyberattacken schützen

| Autor / Redakteur: Maik Rosengart / Georgina Bott

Wer im Internet aktiv ist läuft Gefahr Opfer einer Cyberattacke zu werden. Wir zeigen, wie Sie sich schützen können!
Wer im Internet aktiv ist läuft Gefahr Opfer einer Cyberattacke zu werden. Wir zeigen, wie Sie sich schützen können! (Bild: gemeinfrei / CC0)

Ob Händlerportal oder Aktionsseite: Jede Website läuft Gefahr, früher oder später zum Ziel einer Distributed-Denial-of-Service-Attacke (DDoS-Attacke) zu werden. Wir blicken hinter die Kulissen der Cyberangriffe und zeigen Abwehrmethoden.

Wer im B2B-Bereich aktiv ist, der bietet seine Waren heute auch über das Internet an. Die Möglichkeiten reichen hier von der Firmenwebsite über digitale Katalogen bis hin zum Händlerportal. Dabei kommt es auf eine hohe Verfügbarkeit der Webauftritte an, um die hohen Erwartungen der Kunden zu erfüllen. Einfluss auf die Verfügbarkeit hat neben der Qualität der Infrastruktur und Anbindung auch der Schutz vor Cybercrime. Denn DDoS-Angriffe sorgen dafür, dass Webseiten stundenlang nicht erreichbar sind – wenn sie nicht erfolgreich abgewehrt werden.

So drohen neben Umsatzausfällen weitere Nachteile: Mitarbeiter können nicht auf benötigte Daten und Systeme zugreifen und sind gezwungenermaßen unproduktiv. Nachhaltige Imageverluste oder gar Schadensersatzforderungen durch ebenfalls betroffene Dritte sind weitere mögliche Folgen von DDoS. Zudem kann eine versuchte Schadensabwehr oder die anschließende Beseitigung der Schäden zusätzliche Personal- und Infrastrukturkosten mit sich ziehen.

Infizierte Systeme und Botnetze

DDoS ist die Abkürzung für „Distributed Denial of Service“ und kann ungefähr als „verteilte Dienstverweigerung“ übersetzt werden. Ungeschützte Rechner oder vernetzte Geräte spielen hier eine zentrale Rolle. Denn sie werden mittels einer Schadsoftware dazu gebracht, sich einem Rechnerverbund (Botnetz) anzuschließen, ohne dass die Besitzer etwas davon merken. Der Betreiber des Botnetzes hat nun per Fernsteuerung die Möglichkeit, den Angriff zu starten. Jedes Gerät innerhalb des Botnetzes sendet gleichzeitig Anfragen an das Ziel des Angriffs, zum Beispiel einen Webserver. Dieser kann die hohe Last nicht bearbeiten, wird überlastet und kann den „guten“ Traffic nicht mehr bedienen. Die Kunden erhalten jetzt eine Fehlermeldung, wenn sie den Shop aufrufen möchten.

Erpressung aus dem Darknet

Theoretisch wäre es für jedermann möglich, selber eine DDoS-Attacke zu starten. Vorausgesetzt, man findet den Weg in das sogenannte Darknet. Anleitungen hierfür sind jedoch im normalen Internet zu finden. Auf Marktplätzen werden im Darknet anonym alle möglichen illegalen Dienste und Waren angeboten – darunter auch DDoS-Angriffe als Full-Service. Die Kosten sind relativ moderat – umgerechnet sind es nur wenige Euro – und werden in der Internetwährung Bitcoin beglichen.

So ist es auch nicht weiter verwunderlich, dass der Trend bei DDoS in den letzten Jahren nach oben gegangen ist. Dies bestätigte zuletzt Akamai, ein führender Anbieter von Online-Security-Lösungen, in seinem „State of the Internet Security“-Report. Die Auswertung des zweiten Quartals 2017 zeigte eine Zunahme der Attacken um 28 Prozent im Vergleich zum selben Quartal des Vorjahres.

Doch ob selbst initiiert oder eingekauft: Die Motive für DDoS sind ganz unterschiedlich. Die Palette reicht von der Schädigung der Konkurrenz über politische Motive bis hin zu Schutzgelderpressungen. Wobei Erpressungen wohl das häufigste Motiv sind. Nach einem kurzen Warnangriff von wenigen Sekunden geht ein Erpresserschreiben im Unternehmen ein, das einen größeren Angriff androht, wenn das Opfer nicht zahlt. Dabei sind die Fristen natürlich recht kurz gewählt, sodass das erpresste Unternehmen kaum noch Zeit für Gegenmaßnahmen hat. Die Bezahlung erfolgt in Bitcoins auf ein anonymes Konto.

Auf keinen Fall bezahlen

Das Bundeskriminalamt rät betroffenen Unternehmen dazu, unbedingt Anzeige zu erstatten und auf keinen Fall auf die Erpressung einzugehen. Denn dies sorgt lediglich für eine hohe Dunkelziffer in der Cybercrime-Bilanz und führt den Kriminellen weitere Gelder und Motivation für neue Attacken zu. Besser ist es also, von vornherein für einen entsprechenden Schutz z sorgen.

Da die meisten Onlineportale extern gehostet werden, ist das Gespräch mit dem Provider der erste Schritt zu einer wirkungsvollen Abwehr. Gemeinsam mit dem Hosting-Anbieter kann der individuelle Schutzbedarf ermittelt und die passende Lösung ausgewählt werden. Denn ohne Beratung ist es eher schwierig, aus einer breiten Palette an Schutzlösungen, die entweder die gesamte Infrastruktur oder nur die Webanwendung wie zum Beispiel den Onlineshop absichern, das Passende herauszufinden.

Technologien wie Scrubbing-Center (eine Art Waschstraße für den Traffic) oder DDoS-Mitigation-Lösungen, die auf einem Content Delivery Network (CDN) basieren, bieten eine garantierte Reaktionszeit und sind in der Lage, auch Angriffen mit einer hohen Dauer und Bandbreite standzuhalten. Dadurch unterscheiden sie sich auch vom kostenfreien lokalen Basis-Schutz, den der Provider in seinem Rechenzentrum anbietet. Bei diesem besteht weder ein garantierter Schutz vor Ausfällen, noch muss der Anbieter bei DDoS-bedingten Downtimes eine Entschädigung bezahlen.

Checkliste DDoS-Schutz-Anbieter

Hosting-Provider arbeiten im Bereich DDoS-Mitigation mit Partnern zusammen, die international operieren und sich auf die Abwehr von Webattacken spezialisiert haben. Anhand einiger Kriterien können Sie selber diese Partner bewerten und so den richtigen Dienstleister ermitteln.

1) Erfahrung
Wie lange ist der Anbieter schon in der DDoS-Abwehr tätig? Wie viele Kunden schützt der Anbieter aktuell weltweit?

2) Kapazität und Umfang
Finden Sie heraus, ob der Anbieter bei Bedarf skalieren kann. Bis zu welcher Größe kann er DDoS-Angriffe handhaben?

3) Performance, Verteilung und Verfügbarkeit
Können Sie zwischen unterschiedlichen Abwehrmethoden wie Scrubbing Center oder CDN (Content Delivery Network) wählen?

4) Kontinuierliche Verbesserung
Wie oft prüft der Anbieter die Sicherheitsinfrastruktur – monatlich, wöchentlich oder täglich?

5) Zeit bis zur Abwehr
Enthält das Service Level Agreement (SLA) Angaben zur Geschwindigkeit und Qualität der Abwehr oder lediglich eine Reaktionszeit?

6) Mehrschichtige/umfassende Abwehr
Um den Angreifern das Aufspüren von Sicherheitslücken zu erschweren, empfiehlt es sich, auf mehrere übereinandergeschichtete Technologien zurückzugreifen.

Maik Rosengart ist Experte für DDoS-Mitigation und Product Manager bei der PlusServer GmbH, Köln.
Maik Rosengart ist Experte für DDoS-Mitigation und Product Manager bei der PlusServer GmbH, Köln. (Bild: PlusServer)

Über den Autor

Maik Rosengart ist als Product Manager bei PlusServer für den Produktbereich Security verantwortlich. Dieser umfasst neben DDoS-Mitigation-Lösungen auch Firewalls, Loadbalancer sowie Vulnerability Checks. So sorgt der Diplom-Wirtschaftsinformatiker, der seit rund sechs Jahren bei PlusServer tätig ist, für das optimale Produktportfolio zum Schutz der Kundensetups.

Über PlusServer
PlusServer ist der größte Managed-Cloud-Anbieter in Deutschland. Für mehr als 4.000 Unternehmenskunden, darunter jeder dritte der Top-100-Shops in Deutschland, entwickelt und betreibt der Anbieter hybride Hosting-Lösungen. Diese verbinden verschiedene Cloud-Modelle mit dedizierter Infrastruktur, um eine optimale Performance, Skalierbarkeit und Sicherheit zu erzielen. Verschiedene DDoS-Schutzlösungen runden das Portfolio ab.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45015905 / Digital)