Security aus der Cloud

Den Schutz lokaler Firewalls aus der Cloud erweitern

10. Dezember 2015, 15:22 Uhr | Jürgen Metko, Regional Vice President Central Europe, Akamai
© Sergey Nivens - fotolia

Die Bedrohungslandschaft im weltweiten Internet ist in ständiger Bewegung. Angreifer ändern fortlaufend ihre Taktiken und suchen gezielt Sicherheitslücken aller Art. Unternehmen sollten daher Lösungen zum Schutz von Daten und Anwendungen einsetzen, die schnell auf neue Gefahren und Angriffsvektoren reagieren können. Ein zentral gemanagter Cloud-basierter Ansatz zeigt seine Stärken.

Es war noch nie so einfach wie heute, mit Hilfe leicht zugänglicher Toolkits aus dem Internet DDoS-Attacken zu starten. Auf vielen Webseiten werden Mietlösungen angeboten, mit denen fast jedermann in der Lage ist, einen DDoS-Angriff mit durchschlagender Wirkung auszuführen.

Einen Beleg dafür liefert ein Vorfall vom Anfang diesen Jahres. Die DDoS-Attacken gingen von Webseiten aus, die mit dem weitverbreiteten Content-Management-System „Joomla“ erstellt wurden und ein fehlerhaft konfiguriertes Google-Maps-Plugin enthielten. Eine der bekannten Sicherheitslücken ermöglichte es Angreifern, das Plugin als Proxy einzusetzen und so ihre Identität zu „verschleiern“. Die DoS-Ziele konnten die eigentliche Herkunft der Anfragen nicht erkennen, denn sie schienen von einem vertrauenswürdigen Joomla-Server zu stammen. Eine Analyse ergab ferner, dass vergleichbare Angriffe auf Webseiten angepriesen werden, die DDoS-Attacken als Mietlösung anbieten.

Seit mehr als einem Jahr kommt es immer wieder zu DDoS-Angriffen, die mit Erpressungsversuchen beginnen. Für viele war die Bitcoin-Erpressergruppe „DD4BC“ verantwortlich, die mit ihren Aktivitäten auf ein breites Spektrum von Branchen zielte, darunter Finanzdienstlungen, Handel, Medien und Unterhaltung sowie Onlinespiele.

Mitigation-Appliances an strategischen Stellen in ihrem Netzwerk installieren, um die Risiken für kritische Applikationsserver zu reduzieren.

Anbieter zum Thema

zu Matchmaker+
Performance und Verfügbarkeit, gewährleistet in Form einer zuverlässigen und sicheren Datenübertragung, bilden zentrale Erfolgsfaktoren für die Bereitstellung von Online-Content.
Performance und Verfügbarkeit, gewährleistet in Form einer zuverlässigen und sicheren Datenübertragung, bilden zentrale Erfolgsfaktoren für die Bereitstellung von Online-Content.
© Akamai

Bitcoin-Erpressergruppen gehen üblicherweise nach folgendem Schema vor: Zunächst erhalten die ausgewählten Unternehmen eine E-Mail, in der mitgeteilt wird, dass sie in Kürze mit einem DDoS-Angriff in einer niedrigen Bandbreite auf ihrer Webseite rechnen müssten. Anschließend fordern die Erpresser Schutzgeld.

Bleibt die Zahlung aus, drohen sie mit einer massiven DDoS-Attacke, welche die Webseite dann auch tatsächlich lahmlegt. Im Sommer dieses Jahres erfolgten zahlreiche DDoS-Angriffe von durchschnittlich 20 GBit/s; der Größte brachte es gar auf über 56 GBit/s.

Ein Indiz dafür, wie real die Gefahr auch hierzulande ist, zeigt das Ergebnis einer Umfrage unter Besuchern der diesjährigen IT-Security-Messe it-sa in Nürnberg. Neun Prozent der befragten Messebesucher gaben an, dass sie kürzlich von einer DDoS-Attacke durch eine Bitcoin-Erpressergruppe betroffen waren.

Zum Schutz vor DDoS-Angriffen beispielsweise im Rahmen von Erpressungsversuchen können folgende Defensiv-Maßnahmen erfolgreich schützen:

  • Implementierung von Anomalie- und Signatur-basierte DDoS-Erkennungsmethoden, um Angriffe rechtzeitig zu erkennen, bevor diese in vollem Umfang die Anwendungen und Webseiten für Benutzer unzugänglich machen beziehungsweise Daten gestohlen werden;
  • Einsatz von Cloud-basierten Security-
  • Lösungen, um DDoS-Traffic auszufiltern,bevor er in die Nähe der Server- beziehungsweise Rechenzentrumsinfrastruktur kommt und dort Schaden anrichten kann;
  • Unternehmen sollten Layer-7-DDoS-Mitigation-Appliances an strategischen Stellen in ihrem Netzwerk installieren, um die Risiken für kritische Applikationsserver zu reduzieren.

  1. Den Schutz lokaler Firewalls aus der Cloud erweitern
  2. IT-Sicherheit Rechenzentrum allein reicht nicht mehr aus
  3. Expertenkommentar: Richtige Cloud-Strategie garantiert Security und Flexibilität
  4. Expertenkommentar: Unterstützung für Unternehmen aller Größen
  5. Expertenkommentar: Das Maß aller Dinge
  6. Expertenkommentar: Die Cloud als sichere Chance begreifen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Akamai Technologies GmbH

Weitere Artikel zu NTT Com Security (Germany) GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Public Cloud

Weitere Artikel zu Mobile Security

Matchmaker+