Distributed-Denial-of-Service

IT-Sicherheit fängt heute schon im Web an

9. April 2015, 11:18 Uhr | Jürgen Metko, Regional Vice President Central Europe bei Akamai
Ein Scrubbing-Center – im Bild markiert – bietet einen On-Demand-Schutz bei DDoS-Attacken.
© Akamai

In den letzten Monaten hat sich die Sicherheitslage im Internet weiter verschärft. Die Zahl der DDoS-Angriffe ist stark gewachsen und die Art der Angriffe wurde raffinierter. Interne IT-Sicherheitsmaßnahmen reichen heute oft nicht mehr aus. IT-Sicherheit für Unternehmen muss bereits im Web einsetzen.

Cyber-Attacken auf Unternehmen gehören heute zum Alltag. Das liegt auch daran, dass es noch nie so einfach war, einen erfolgreichen Cyber-Angriff durchzuführen. Die Angriffswerkzeuge und -methoden entwickeln sich täglich weiter und beeinflussen sich gegenseitig. Dazu trägt auch bei, dass für Sabotage, Wirtschaftsspionage und Erpressung bereits geringe Investitionen genügen. Angreifer verfeinern ständig die eingesetzten Mittel. Sie kombinieren vorhandene Methoden, um Cyber-Angriffe sowohl in der Breite als auch zielgerichtet gegen Unternehmen oder Einzelpersonen durchzuführen.

Einen guten Überblick über die Situation hierzulande liefert das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem Bericht zur Lage der IT-Sicherheit in Deutschland. So schätzt das BSI, dass es 2014 in Deutschland mehr als 32.000 DDoS-Angriffe über alle Branchen hinweg gab. Ein Teil dieser Angriffe auf Unternehmen und Regierungseinrichtungen hatte politische oder ideologische Motive. Immer häufiger aber ging es um Wirtschaftsspionage und Erpressung. Betroffen davon waren unter anderem Telekommunikationsunternehmen und Banken.

Anbieter zum Thema

zu Matchmaker+
Reflection-Technologien nutzen Internetprotokolle, die mit mehr Traffic antworten als sie empfangen.
Reflection-Technologien nutzen Internetprotokolle, die mit mehr Traffic antworten als sie empfangen.
© Akamai

Kreativer Einsatz von Reflection-Angriffen

Ein großer Trend bei den DDoS-Angriffen ist der verstärkte Einsatz von Reflection-Attacken, bei denen das Zielsystem nicht direkt angegriffen wird, sondern dazu Dienste wie das Domain-Name-System (DNS) oder das Network-Time-Protocol (NTP) missbraucht werden. DNS und NTP basieren auf dem User-Datagram-Protocol (UDP), mit dem es möglich ist, via Address-Spoofing Identitäten zu verschleiern. Zunächst senden Angreifer kleine Mengen von Datenpaketen an die zwischengeschalteten Server und diese fungieren dann als Verstärker. Sie spiegeln die Anfragen und leiten sie vielfach gesteigert an das eigentliche Ziel weiter.

Aufgrund der niedrigen Investitionskosten kommen verstärkt DDoS-Mietlösungen zusammen mit kreativen Reflection-Techniken zum Einsatz. Dazu vermieten Betreiber von Botnetzen ihre Infrastruktur. Als Folge der problemlosen Verfügbarkeit solcher Mietlösungen sind selbst technisch wenig versierte Angreifer in der Lage, DDoS-Verfahren einzusetzen. Die Ausweitung des Mietmarktes hat 2014 außerdem zu einer weiteren Verbreitung von Multi-Vektor-Attacken geführt. Im „Q4 2014 State of the Internet – Security Report“ ermittelte das "Prolexic Security Engineering and Research Team" (PLXsert) von Akamai bei Multi-Vektor-Angriffen im vierten Quartal 2014 eine Zunahme um 84 Prozent gegenüber dem gleichen Vorjahresquartal. Bei mehr als 44 Prozent aller Attacken handelte es sich um Multi-Vektor-Angriffe.

Darüber hinaus ist es Angreifern gelungen, eine breitere Basis von Geräten in ihre Botnetze zu integrieren und damit umfangreiche DDoS-Attacken zu starten. Zu den neuen Botnetzagenten zählen etwa Smartphones, Wearables, Embedded-Devices sowie kundenseitige Splitter und Kabelmodems – zusammengefasst unter dem Begriff Internet-of-Things (IoT).


  1. IT-Sicherheit fängt heute schon im Web an
  2. Tiefgestaffelter Schutz vor Cyber-Attacken
  3. Verteilte Architektur des Internets nutzen
  4. Web-Application-Firewall als Cloud-Service

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Akamai Technologies GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+