Diese Abwehr-Methoden können zusammen Unternehmen dabei helfen, DDoS-Angriffe zu bewältigen, egal ob diese kombiniert oder einzeln nacheinander erfolgen. Wichtig ist aber auch, dass Hilfe bei Internet-Serviceanbietern wie Scrubbing-Centern gesucht wird. Die Zusammenarbeit muss Hand in Hand erfolgen, denn Hacker nutzen für ihre DDoS-Angriffe die gleichen Ressourcen und die gleichen Dienstleister, nämlich das Internet und Internet-Servicedienstleister. Informationsgewinnungs- und Verteilungsstrategien sollten wie unter dem letzten Punkt angedeutet überdacht werden.
Ein weiterer wichtiger Punkt betrifft die Analyse. Nach dem Angriff ist vor dem Angriff und je mehr Informationen die IT-Abteilung über erfolgte DDoS-Atta-cken bekommt, desto besser kann sie sich für solche Angriffe wappnen. Protokolle wie SYN, DNS oder HTTP, die beim Angriff verwendet wurden, sind voll von Informationen über die jeweiligen Angriffsprofile. Hier können beispielsweise die Quellen der Pakete, die Befehls- und Steuerungsnetzwerke und sogar die Tageszeiten verborgen liegen, die Aufschluss darüber geben, wann die Attacken begannen und wann diese endeten. So wertvoll diese Daten sind, so schwierig ist es auch, an diese zu kommen. Das Problem liegt zum einen an der komplexen Übertragung, und zum anderen an regulatorischen Hürden diese Daten mit anderen zu teilen. Wenn kein Austausch zwischen den IT-Abteilungen verschiedener Firmen stattfindet, dann ist es für Unternehmen derzeit relativ schwierig, an diese speziellen Informationen zu kommen. Deshalb sollte sich das Teilen von Informationen zu einem mehr oder minder automatisierten System entwickeln, bei der Protokoll-Dateien von DDoS-Angriffen auch von externen IT-Abteilungen analysiert werden können.
Zusammengenommen sollten Unternehmen DDoS-Angriffe ernst nehmen, denn diese können sie leicht in den Ruin treiben, aber auch nicht verzweifeln. Das Wichtigste ist, gut auf solche Attacken vorbereitet zu sein.
Eine Infografik zum Thema DDoS-Attacken finden Sie hier.