Was bedeutet „DDoS“?

Ein DDoS-Angriff ist eine spezielle Art der Cyber-Kriminalität. Der Distributed-Denial-of-Service (DDoS) ist eine Dienstblockade bei Programmen, die auf das Internet angewiesen sind. Diese liegt vor, wenn ein angefragter Dienst nicht mehr bzw. nur noch stark eingeschränkt verfügbar ist. Beispielsweise ein Anmeldeserver. Eine Anmeldung bei Facebook ist kein Problem, mehrere Millionen von Anmeldungen gleichzeitig stören das System jedoch gewaltig. Angreifer nutzen diese Art der Cyber-Kriminalität, um von ungeschützten Unternehmen Lösegelder zu erpressen.

Wie sieht ein DDoS-Angriff aus?

Bei einem DDoS-Angriff führen Angreifer die Nichtverfügbarkeit eines Dienstes oder Servers gezielt herbei. Dafür nutzen sie Schadsoftware, um einen oder mehrere Rechner zu infizieren. Die Angreifer missbrauchen dieses infizierte Rechner-Netz, auch Botnetz genannt, ferngesteuert für ihre DDoS-Attacken. Mit dem Botnetz greifen sie parallel ihr Ziel an und beschießen dabei dessen Infrastruktur mit zahllosen Anfragen.

Je mehr Rechner zusammengeschaltet werden, desto schlagkräftiger ist die Attacke. Angegriffene Server ohne DDoS-Schutz sind mit den unzähligen Anfragen überfordert, ihre Internetleitung ist überlastet. Websites bauen sich nur noch stark verlangsamt auf oder sind überhaupt nicht mehr verfügbar.

Wer sind die Angreifer?

Einzelne Kriminelle oder Gruppierungen, politische Aktivisten, Wettbewerber, enttäuschte Kunden – die Liste der Angreifer ist lang. Ihre Motive für einen DDoS-Angriff sind ebenfalls vielfältig: Erpressung, Konkurrenz schädigen, Neid oder Signale gegen politische Entscheidungen setzen.

Welche Methoden setzen Angreifer ein?

Cyber-Kriminelle nutzen unterschiedliche Arten von DDoS-Angriffen. Die Methoden lassen sich nach den jeweiligen Schichten des Internets ordnen, auf die der Angriff abzielt. Falls Sie sich mehr zu den Schichten informieren möchten, dann können Sie sich hier weiter informieren. In kurz sei aber gesagt, das Internet besteht nicht nur aus einem Kabel, sondern aus sieben Schichten, die alle einzeln angreifbar sind.

Eine der häufigsten Methoden ist, Systemressourcen oder Netzwerkbandbreiten zu überlasten. Muster und Bandbreiten von DDoS-Attacken ändern sich jedoch täglich. Aus diesem Grund müssen IT-Spezialisten immer weiter geschult werden, um sich dem Trend anzupassen.

Wie gefährdet ist Ihr Unternehmen?

Bevor Sie sich für eine Lösung zum Schutz vor DDoS-Angriffen entscheiden, sollten Sie den Schutzbedarf Ihres Unternehmens analysieren. Entscheidend ist dabei, welche übers Internet erreichbaren Systeme Ihr Unternehmen einsetzt, wie kritisch die dazugehörigen Geschäftsprozesse sind und welche Auswirkungen ihr Ausfall hätte. Ein durch eine DDoS-Attacke verursachter System- oder Netzausfall dauert durchschnittlich zwölf Stunden. Was konkret bedeutet das fürs Geschäft – etwa wenn die Website einen Tag lang nicht erreichbar ist? Welche Kosten würden Ihrem Unternehmen dadurch entstehen?

Was können Sie tun?

Im Grunde gibt es zwei Möglichkeiten, sich gegen DDOS Angriffe zu schützen. Einerseits eine sogenannte On-Premise Appliance, also ein physisches Gerät, welches in der Lage ist einen Großteil des Angriffes zu filtern. Im Grunde ähnlich einem Virenscanner. Diese Variante hat den Vorteil, dass der Schutz sofort greift und keine Änderungen am Netzwerk erfordert, allerdings nur solange auch genug Bandbreite zum Abfangen der Datenmenge vorhanden ist.

Andererseits eine Cloud Variante. Etwas komplexer in der Einrichtung, aber dafür näher am Ursprung des Problems ist es möglich eingehenden Datentraffic direkt auf Menge und damit potentielle Schadhaftigkeit zu prüfen. Befinden sich während des Angriffes auch „saubere“ Daten in der Leitung werden diese eingekapselt und an das Ziel weitergeleitet. Der Vorteil ist klar die schnelle Verfügbarkeit von Filterung auch großer Datenmengen, allerdings erfordert der Dienst in seiner Grundversion ein manuelles „Einschalten“. In verschiedenen Premiumvarianten gibt es aber auch Always-on-Lösungen, die den Traffic dauerhaft prüfen.

Bei weiteren Fragen rund um dieses Thema und Ihre IT sprechen Sie uns an, wir beraten Sie gern.

Kommentarbereich geschlossen.