Die ICANN hat eine Einführung zusammengestellt, die Empfehlungen für von DDoS-Angriffen betroffene Firmen beinhaltet. Der Beitrag von Senior Security Technologist Dave Piscitello ist im Blog der US-Behörde nachzulesen, die ausgeschrieben Internet Corporation for Assigned Names and Numbers heißt.
Piscitello empfiehlt Firmen, zunächst die Polizei einzuschalten, falls die Wahrscheinlichkeit groß ist, dass es sich um einen bewussten Angriff und nicht um einfache Überlastung handelt. Schließlich sei DDoS eine Straftat. Allerdings dürfe niemand glaube, dass die Polizei dann auch bei der Bekämpfung helfen könne. Wörtlich heißt es: „Informieren Sie die Polizei, wenn Sie vorab eine Drohung erhalten haben oder eine Geldforderung – oder wenn Sie glauben, dass kritische Infrastrukturen oder ein kritischer Dienst auf dem Spiel stehen.“
Um den Angriff selbst aufzuhalten, sei zunächst Kommunikation mit dem eigenen Hosting-Dienstleister nötig. „Sie werden übergeordnete Provider kontaktieren – also diejenigen ISPs, die den Traffic der Angreifer weiterleiten. All diese Firmen müssen wissen, welcher Art der Angriff ist und woher er mutmaßlich kommt. Sie können nachforschen und im Regelfall Routen dichtmachen oder andere Maßnahmen ergreifen, um den Traffic möglichst nahe an der Quelle zu ersticken.“
Falls der Hosting-Anbieter nicht helfen könne, empfehle sich als letztes Mittel, ein Notfallteam (CERT) einzuschalten. Es könne den Fall recherchieren und anschließend die zuständigen Provider verständigen.
Wichtig sei es auch, möglichst viele Informationen zu sammeln, schreibt Piscitello. Beispielsweise den Zeitpunkt von Angriffswellen, eventuelle Motive, die Art des Traffics, die Auswirkungen und eventuelle Änderungen am Vorgehen der Angreifer empfehle es sich zu notieren.
Abschließend empfiehlt der ICANN-Sicherheitsverantwortliche Vorbeugemaßnahmen gegen DDoS-Angriffe. Dazu habe man schon früher einen weiteren Leitfaden mit Checklisten zusammengestellt.
[mit Material von Michael Lee, ZDNet.com]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…