Die Zahl, das Volumen und die Komplexität von DDoS-Angriffen haben im vergangen Jahr deutlich zugenommen. Schätzungen zufolge handelt es sich bei nahezu der Hälfte aller Attacken um Multi-Vektor-Angriffe, bei denen mehrere Verfahren – oft kombiniert mit Reflection-Methoden – zum Einsatz kommen. Die Bedrohungslage wird daher immer komplexer. Gleichzeitig stellen Unternehmen verstärkt Applikationen als Cloud-Services über das Web bereit, die auf beliebigen stationären und mobilen Endgeräten zugänglich sind. Ein Teil der Infrastruktur- und Applikationslandschaft befindet sich in solch einer Konstellation im eigenen Rechenzentrum und andere bei einem oder möglicherweise sogar mehreren Cloud-Providern.
Solange sich die IT-Systemlandschaft und die Applikationen ausschließlich On-Premise befanden, konzentrierten sich die IT-Sicherheitsmaßnahmen auf einen Ort. Durch den Einsatz von Private und Hybrid-Clouds hat sich das geändert. Die Verteidigungslinien zur Absicherung der Infrastruktur sollten daher verteilt über mehrere physische Standorte und Rechenzentren von Cloud-Providern verlaufen.
Unternehmen sollten sich heute nicht mehr auf eine reine On-Premise-Lösung verlassen. Eine lokale Appliance zur Abwehr von DDoS-Angriffen genügte, solange die Attacken mit Bandbreiten von 50, 100 oder 500 MBit/s erfolgten. Angriffe fangen heute oft mit 10 GBit/s an. Damit ist nahezu jedes On-Premise-Equipment überfordert. Die herkömmlichen Ansätze mit Firewalls im eigenen Rechenzentrum greifen vor dem Hintergrund der neuen Bedrohungslage zu kurz.
Um den weit verbreiteten und sich stetig ändernden Bedrohungen aus dem Internet wirksam begegnen zu können, sollten Unternehmen sich die verteilte Natur des Internets bei der Entwicklung und Umsetzung ihrer IT-Sicherheitsstrategie zunutze machen. Ebenso wie die Angriffe immer komplexer und vielschichtiger werden, müssen auch die Abwehrmaßnahmen mehrstufige, tiefgestaffelte Strukturen aufweisen.
Erforderlich ist ein breit gefächerter und effizienter Schutz mit mehreren überlappenden Sicherheitsschichten, die unterschiedliche Methoden und Verfahren zum Schutz vor Bedrohungen verwenden. Cloud-basierte Services, wie sie beispielsweise die Akamai Intelligent Platform bietet, bilden dabei das Herzstück einer Lösung, die den Schutz und die Verfügbarkeit von kritischen Unternehmens-Applikationen und Daten gewährleistet. Ein solcher Ansatz überwindet die Schwächen herkömmlicher Perimeter- und interner Sicherheitsverfahren.