Gefahr im Verzug: Distributed-Denial-of-Service (DDoS)-Attacken legen in letzter Zeit viele Unternehmen, aber auch zunehmend öffentliche Stellen und Behörden, lahm. Jetzt hat es die Deutsche Industrie und Handelskammer (DIHK) getroffen. Auch wenn zum aktuellen Zeitraum noch nicht final feststeht, ob es sich tatsächlich um eine DDoS-Attacke handelt, deutet vieles darauf hin. DDoS-Attacken verursachen in der Regel massive Unterbrechungen von Diensten.

Betrachtet man die Historie des Internets, handelt es sich um ein uraltes Phänomen: Der erste Angriff geht auf das Jahr 1996 zurück. Doch die Zeiten haben sich geändert. Während DDoS früher in erster Linie für politisch-soziale Proteste oder zur Eigenwerbung eingesetzt wurden, sind die Angriffe nach Untersuchungen von Infoblox jetzt hauptsächlich erpresserischer Natur.

Abschwächung von DDoS-Angriffen

Jede Organisation sollte versuchen, das Risiko solcher DDoS-Attacken im Vorfeld zu mindern. Denn sie müssen nicht nur ihre geschäftlichen Verpflichtungen (z. B. SLAs) berücksichtigen, sondern auch das Ausmaß, in dem sie und ihre Kunden eine Unterbrechung der Dienste tolerieren können. Mithilfe einiger grundlegender Maßnahmen können Organisationen das Risiko und die potenziellen Auswirkungen eines DDoS-Angriffs begrenzen.

Als Erstes: Bestimmen Sie, welche Funktionen für den Betrieb Ihrer Organisation tatsächlich kritisch sind. Erstellen Sie alle Backups, die erforderlich sind, um diese Funktionen trotz eines Angriffs aufrechtzuerhalten. Stellen Sie ausreichend Ressourcen bereit (und verlagern Sie diese gegebenenfalls von nicht kritischen Funktionen weg), um diese Funktionen während des Angriffs aufrechtzuerhalten und nach der Abwehr des Angriffs wiederherzustellen.

Weitere Maßnahmen sollten folgende Schritte umfassen:

1. Besprechen Sie die DDoS-Prävention und -Abwehr mit Ihren Anbietern. Konzentrieren Sie sich auf:

  • die Fähigkeit, sich Angriffen zu widersetzen;
  • die potenziellen Kosten einer Dienstunterbrechung;
  • Maßnahmen, die im Falle eines Angriffs ergriffen werden können;
  • Vereinbarungen mit vorgelagerten Anbietern zur Blockierung des bösartigen Datenverkehrs in der weiteren Wertschöpfungskette.

2. Schützen Sie die Domänennamen Ihrer Organisation durch Registrar Locks und überprüfen Sie die Details der Registrierung.

3. Stellen Sie sicher, dass die Kunden die Kontaktdaten ihrer Ansprechpartner haben und die Ansprechpartner die ihrer Kunden. Stellen Sie auch zusätzliche Kontaktinformationen außerhalb des Unternehmens bereit, z. B. Mobiltelefonnummern und E-Mail-Adressen, die verwendet werden können, falls die normalen Kommunikationskanäle versagen.

4. Überwachen Sie laufend die Verfügbarkeit der Dienste und richten Sie Echtzeitwarnungen ein.

5. Erstellen Sie eine statische Version der Unternehmenswebseite, die nur eine minimale Bandbreite benötigt.

6. Nutzen Sie Cloud-basiertes Hosting von zuverlässigen großen Anbietern in Kombination mit CDNs. Vermeiden Sie bei der Nutzung eines CDN die Offenlegung der IP-Adresse des Webservers des Unternehmens und verwenden Sie eine Firewall, um sicherzustellen, dass nur das CDN auf diesen Webserver zugreifen kann.

7. Schließlich sollten Sie einen DDoS-Abwehrdienst bereitstellen, der die Infrastruktur und die verschiedenen Anwendungsschichten durch eine umfassende Verteidigung schützt. Dabei sollte auch eine hybride Architektur mit einem autoritativen DNS-Backup-Dienst vor Ort in Betracht gezogen werden. Dadurch wird sichergestellt, dass Ihr Unternehmen über einen zuverlässigen Ausweichdienst verfügt, wenn der Cloud-basierte Hosting-Anbieter von einem Angriff betroffen ist.

Eine wirksame Anti-DDoS-Strategie berücksichtigt alle Anforderungen und Beschränkungen einer Organisation. Generell gilt: Je komplexer das Abwehrsystem ist, desto wahrscheinlicher ist es, dass es aufgrund von Fehlkonfigurationen oder -integrationen versagt. Für Unternehmen, die sich zum ersten Mal an ein Anti-DDoS-System wagen, ist es empfehlenswert, mit einfachen und überschaubaren Systemen zu beginnen. Und denken Sie immer daran, dass DDoS-Angriffe, wie andere Arten von Cyberangriffen auch, immer komplexer und effektiver werden. Daher ist eine ständige Bewertung und Verbesserung erforderlich, sowohl bei der Wartung der Sicherheitssysteme als auch bei den damit verbundenen Prozessen.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago