DDoS-Attacken

Gefahren mit unabsehbaren Risiken

1. August 2017, 15:36 Uhr | Autor: Michael Scheffler / Redaktion: Axel Pomper

Fortsetzung des Artikels von Teil 1

Welche Methoden verwenden Hacker?

Cyber-Kriminelle verfolgen bei DDoS-Angriffen drei unterschiedliche Strategien:

  • Bandbreiten-Überlastung: Die Netzwerk-Kapazität wird massiv überlastet, mit dem Ziel der Nichterreichbarkeit.
  • Ressourcen-Überlastung: Die System-Ressourcen werden überlastet, um zu verhindern, dass der Server auf Anfragen antworten kann.
  • Exploit: Nutzung von Software-Sicherheitslücken, um Server lahmzulegen oder die Kontrolle über diese zu erlangen.

Die Methoden lassen sich nach den jeweiligen Layern ordnen, auf die der Angriff abzielt. Eine der häufigsten Methoden ist, Systemressourcen oder Netzwerkbandbreiten zu überlasten (Layer 3 und 4). In den letzten Jahren hat sich unter Cyber-Kriminellen ein Trend abgezeichnet, Angriffe auf die Anwendungsebene (Layer 7) zu verlagern. Muster und Bandbreiten von DDoS-Attacken ändern sich täglich.

Wer sind die Angreifer und wer sind die Opfer?

Angreifer sind meist einzelne Kriminelle oder Gruppierungen, politische Aktivisten, Wettbewerber, enttäuschte Kunden. Ihre Motive sind vielfältig: Erpressung, Konkurrenzschädigung, Neid oder Signale gegen politische Entscheidungen. Das übergeordnete Ziel der Angreifer ist jedoch immer dasselbe: Sie wollen der dahinterstehenden Organisation einen möglichst großen Schaden zufügen.

Opfer einer DDoS-Attacke kann jede Branche und jedes Unternehmen werden. Die Frage ist nicht ob, sondern wann ein Angriff auf das eigene Unternehmen stattfindet. Im Fokus von Cyberkriminellen stehen E-Commerce, Versicherungen und Finanzinstitute, produzierende Unternehmen und das Gesundheitswesen. Auch Rechenzentren und Organisationen aus dem öffentlichen Sektor sind beliebte Ziele.

Welche Schäden richten DDoS-Angriffe an?

Unabhängig von der gewählten Methode können die Schäden weitreichend sein:

  • Wirtschaftliche Schäden: Selbst, wenn eine Website nur wenige Minuten offline ist, kostet dies schnell mehrere Tausend Euro. Entgangene Gewinne und verpuffte Marketing-Budgets sind nur ein Teil davon.
  • Imageschäden: Nach einem DDoS-Angriff ist der Reputationsverlust unkalkulierbar groß. Der Wiederaufbau kostet viele Ressourcen und kann Jahre dauern.
  • Datendiebstahl: Der mögliche Diebstahl von Unternehmens- und Kundendaten hat Auswirkungen in nicht absehbarer Höhe – bis hin zur Existenzbedrohung.

Unter den Auswirkungen von DDoS-Attacken können Unternehmen noch Jahre später leiden.

Wie können sich Unternehmen vor Angriffen schützen?

Bei der Bekämpfung von DDoS-Attacken werden vorausschauende Analysen in Zukunft an Bedeutung gewinnen und Sicherheitslösungen verstärkt auf Mathematik, maschinellem Lernen und künstlicher Intelligenz basieren. Mit Hilfe von historischen Daten können Angriffsvektoren präziser und intelligenter vorausgesagt werden, indem vorhandene Ereignisdaten mit den neuen Attacken verglichen werden.

Unternehmen können sich vor Angriffen schützen, indem sie darauf achten, dass ihre IT-Sicherheitslösungen und -mechanismen immer auf dem aktuellen Stand sind. Bei der Auswahl der richtigen Lösung sollte darauf geachtet werden, dass einige wichtige Schlüsselfunktionen beinhaltet sind:

  • Schutz gegen Angriffe: Eine Sicherheitslösung sollte alle möglichen Angriffswege abdecken. DDoS-Attacken entwickeln sich ständig weiter und Hacker passen laufend ihre Strategien an die Sicherheitsvorkehrungen an. Zum Beispiel decken simultane Multi-Vektor-DDoS-Angriffe auf Infrastruktur- und Anwendungsebene das schwächste Glied im Netzwerk auf und machen es verwundbar.
  • Anpassungs- und Integrationsfähigkeit: Es gibt nicht die eine Sicherheitsstrategie für alle Netzwerke. Daher sollte eine Sicherheitslösung volle Kontrolle gewähren, um die Sicherheitsrichtlinien für die jeweils spezifischen Services durchzusetzen. Durch die Nutzung offener Standards und einer offenen Programmierschnittstelle (API) sollte die nahtlose Integration in jede Netzwerkumgebung gewährleistet sein.

Die jüngsten Angriffe waren nicht nur eine Warnung für Unternehmen, sondern auch ein Hinweis darauf, dass es weiterhin dringenden Handlungsbedarf in Sachen Datenschutz und IT-Sicherheit gibt.

Michael Scheffler, Area Vice President Sales Central Europe bei A10 Networks

Anbieter zum Thema

zu Matchmaker+

  1. Gefahren mit unabsehbaren Risiken
  2. Welche Methoden verwenden Hacker?

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+