Diesen Fakt machen sich Angreifer dann gezielt zu Nutze, wobei die eigentliche Motivation hinter DDoS-Attacken sehr unterschiedlich ist. Der Trend geht ähnlich wie bei Ransomeware verstärkt in Richtung Erpressung. Dafür kündigen Cyberkriminelle ihre Attacke im Vorfeld an oder starten als Warnschuss einen kleinen Angriff. Zahlt das Unternehmen nicht den geforderten Betrag, folgt die Hauptattacke. Neben dem Ziel, Geld vom Unternehmen abzuschöpfen, kommen DDoS-Attacken auch aus anderen Gründen zum Einsatz. So dienen sie beispielsweise als Deckmantel für einen Datendiebstahl. Während die IT-Abteilung mit den explodierenden Traffic-Zahlen beschäftigt und abgelenkt ist, klauen Angreifer an anderer Stelle unbemerkt sensible Daten. Schwer nachweisbar, aber durchaus realistisch ist das Motiv, Wettbewerber gezielt zu stören. Arbeiten zwei Unternehmen an ähnlichen Produkten, entscheidet über den Markterfolg häufig, wer es zuerst auf dem Markt anbietet bzw. das Patent einreicht. Den Konkurrenten für ein paar Tage oder gar Wochen quasi handlungsunfähig zu machen, scheint dann ein verführerischer Gedanke zu sein. Zumal die Gefahr ertappt zu werden, relativ gering ist. Hinzukommt, dass die Preise für DDoS-Attacken in den letzten Monaten erheblich gesunken sind. Einen 24-Stunden-Anriff gibt es schon für 60 Dollar.
Komplexe Risiken erfordern spezialisiertes Vorgehen
Gerade im Mittelstand sind viele Unternehmen bei DDoS-Attacken schnell überfordert. Ist eine eigene IT-Abteilung vorhanden, fehlt dort oft das Know-how, um die komplexer werdenden Angriffsmuster zu erkennen und passende Gegenmaßnahmen einzuleiten. Daher ist es für diese Unternehmen notwendig, sich über alternative Sourcing-Modelle Gedanken zu machen. Im Vergleich zu den Kosten einer eigenen IT-Abteilung und dem dafür notwendigen Know-how-Aufbau für solche Angriffsszenarien, punkten hier Security-Dienstleister. Denn: Um beim Kampf gegen Cyberkriminalität erfolgreich zu sein, bedarf es einerseits hoch spezialisierter Security-Experten – die auch noch rund um die Uhr zur Verfügung stehen – und andererseits leistungsstarker, topaktueller Technik. Angesichts limitierter IT-Ressourcen und steigenden Anforderungen bei Security Incidents oft die einzige Alternative für den Mittelstand, um sich gegen solche Risiken zu schützen und im Ernstfall vorbereitet zu sein.
Die Zusammenarbeit mit einem Managed Service Provider (MSP) greift dabei im Idealfall auf verschiedenen Ebenen. Mit unterschiedlichen Maßnahmen setzt ein Security-Konzept an möglichst vielen Punkten der Infrastruktur an. Zunächst steht der Schutz des Backbones selbst im Fokus. Eine effektive DDoS Protection – als Managed Service vom MSP seines Vertrauens bezogen – ist hier das Mittel der Wahl. Damit lassen sich Attacken gegen eine Internetplattform oder die Leitungsinfrastruktur selbst bekämpfen und der ankommende Netzwerkverkehr bereinigen. Entdeckt der Dienst einen DDoS-Angriff, säubert ein sogenanntes Scrubbing-Center den gesamten eingehenden Internet-Traffic. Der Einsatz großer Router mit der Option Datenströme auszuwerten, ist wichtig, um schon hier ungewöhnlichen Netzwerkverkehr zu erkennen. Mehrstufige Firewalls sind die nächste Sicherheitshürde auf dem Weg zu den Servern. Sie schützen vor unerlaubten Zugriffen von außen und aus anderen Netzwerkzonen. Das Intrusion Prevention System (IPS) erkennt schließlich Angriffe, beispielsweise durch auffällige Muster im Netzwerkverkehr und wehrt sie ab. Monitoring und Überwachung sind die Basis, um DDoS-Angriffe überhaupt zu erkennen. Daher arbeiten die Spezialisten in der Regel innerhalb eines 24/7 besetzten Security Operations Centers (SOC).
Verbündete halten den Rücken frei
Mittelständische Unternehmen, die sich unter Umständen erst am Anfang ihres Digitalisierungsprozesses befinden, stehen einer organisierten, kriminellen Maschinerie aus modernster Technik und Profis gegenüber. Um überhaupt eine Chance zu haben, sind spezialisierte Experten zur Verteidigung, Bekämpfung und Aufarbeitung von DDoS-Attacken notwendig. Dabei empfiehlt sich hier besonders die Zusammenarbeit mit spezialisierten Dienstleistern, die für komplexer werdende Angriffsszenarien sowohl technologisch als auch von der Expertise her entsprechend aufgestellt sind.
Torsten Rödiger ist Senior Security Consultant bei Nexinto