Zum Inhalt springen Weiter zur Suche
Testversion
Blog

5 einfache Taktiken zur Bekämpfung von DDoS-Angriffen

Bedrohungsakteure haben das Internet der Dinge (IoT) und vernetzte Geräte als Waffe eingesetzt.

Sie nutzen ungesicherte IoT-Geräte und erstellen Botnets, um katastrophale DDoS-Angriffe (Distributed Denial of Service) zu starten. Dies hat zum DDoS der Dinge (DoT) geführt.

Angetrieben von Malware, die für Schlagzeilen sorgt, wie Mirai und Leet, haben diese DDoS-Angriffe ein noch nie dagewesenes Ausmaß erreicht, wobei DDoS of Things-Angriffe die Schwelle von 1 Tbps überschritten haben. Und es wird erwartet, dass es nur noch schlimmer wird.

Was können Sie tun, um Ihre Netzwerke, Ihre Daten und Ihre Anwendungen vor dem DDoS der Dinge zu schützen? Wie können Sie sicherstellen, dass ein massiver, durch das IoT ausgelöster Angriff Sie nicht zu Fall bringt?

Im Folgenden stellen wir Ihnen fünf Taktiken vor, mit denen Sie den DDoS der Dinge schon heute bekämpfen können:

1. Bereit sein für Multi-Vektor-Angriffe

Wie ein gut ausgebildeter Soldat müssen Sie darauf vorbereitet sein, dass DDoS-Angriffe aus jedem Winkel und in jeder Form auf Sie zukommen. Und Sie müssen auf Angriffe auf beliebige Lösungspakete und für beliebige Verkehrsmengen vorbereitet sein. Es spielt keine Rolle, woher der Angriff kommt, Sie müssen vorbereitet sein.

Ein Plan für die Abwehr voluminöser, vektorieller Angriffe kann den Unterschied zwischen Erfolg und Misserfolg ausmachen.

Zum Beispiel kann ein so einfacher Schritt wie die Einrichtung von Upstream-DNS-Diensten Sie vor einem Angriff wie dem DDoS-Angriff auf den DNS-Anbieter Dyn schützen, der eine Reihe der größten Verbraucheranwendungsdienste im Internet, darunter Spotify, Reddit, GitHub und Twitter, außer Gefecht setzte. Ein vorgelagerter DNS-Dienst hätte diesen Diensten helfen können, schädliche Ausfallzeiten zu vermeiden.

Wie reagieren Sie auf den enormen Datenverkehr, der auf Sie zurollt? In der Welt der Cybersicherheit gibt es ein einfaches Sprichwort, das sich immer bewahrheiten wird: Wenn man nicht bereit ist, ist es bereits zu spät. Sie müssen vorbereitet sein.

2. Ratenbegrenzung ist nicht genug

Eine Verlangsamung des Datenverkehrs funktioniert einfach nicht. Bedrohungsakteure verfügen über Tools und Fähigkeiten, die sie nutzen und weiterverkaufen und mit denen sie Angriffe starten können, die ein Datenvolumen von Terabytes und mehr erreichen. Den Datenverkehr zu drosseln und zu versuchen, ihn zu begrenzen, wird keine Wirkung haben.

Jeder und überall ist vernetzt. Selbst wenn Sie das Richtige tun, indem Sie die Raten begrenzen und den Datenverkehr dorthin leiten, wo er hin soll, kann es sein, dass jemand, der mit Ihrem Netz oder Dienst verbunden ist und über vor- und nachgelagerte Verbindungen verfügt, die Ihre Infrastruktur beeinträchtigen können, nicht über diese Fähigkeiten verfügt. Das bedeutet, dass Sie auf die eine oder andere Weise umkippen und umfallen werden.

Eine Ratenbegrenzung reicht nicht aus, um DDoS-Bedrohungen im Bereich der Dinge zu bekämpfen.

3. Nutzung von Bedrohungsdaten

Wenn Ihr Unternehmen keine Bedrohungsdaten nutzt, sind Sie automatisch fünf Jahre im Rückstand.

Bedrohungsakteure nutzen sie. Sie sammeln die neuesten Informationen von Untergrundseiten, Foren und sozialen Netzwerken wie Facebook, Twitter und GitHub und nutzen diese, um ihre Ziele zu verfolgen. Sie tauschen auch Informationen untereinander aus, um bewährte Praktiken zu besprechen, wie sie Pläne und Verfahren einrichten können, damit sie wissen, was oder wen sie angreifen wollen.

Wenn Sie nicht zumindest Open-Source-Lösungen und frei verfügbare Bedrohungsdaten nutzen, um Ihre Lösungen zu stärken, werden Sie in Zukunft große Probleme bekommen.

Denken Sie an eine militärische Kampfsituation: Wenn Sie über gute Informationen verfügen und diese auch nutzen, haben Sie einen Vorsprung vor denjenigen, die das nicht tun, und Sie werden länger überleben.

4. Bauen Sie die automatische Skalierung in Ihre Strategie ein (nicht nur in die Technologie)

Man muss in der Lage sein zu sagen: "Hier ist die Bedrohung. Von hier aus werden sie kommen. Das wird sie anrichten. Hier sind die vorhandenen Schutzmaßnahmen und die von uns verwendete Technologie. Was müssen wir jetzt einbauen, damit wir wissen, wie wir vorgehen müssen?"

Wenn Bedrohungsakteure gezielte Multi-Vektor-Angriffe mit mehr Datenverkehr durchführen und wissen, wo Ihre Schwachstellen liegen, wenn Sie also keine Strategie für eine extrem schnelle und wirksame automatische Eskalation haben, werden schlimme Dinge passieren.

In dem Moment, in dem man anfängt, Traffic zu verlieren, geht das Geld zur Tür hinaus. Wenn Sie nicht in der Lage sind, automatisch zu deeskalieren und zu reagieren, um Bedrohungen kontinuierlich abzuwehren, wird es noch schlimmer werden.

Die Fähigkeiten und Technologien sind vorhanden. Entscheidend für den Erfolg sind die Strategie und der Prozess, um voranzukommen.

5. Bereit für die Skalierung

IoT-Geräte werden immer größer. Alles sendet mehr Daten. Das Verkehrsaufkommen nimmt exponentiell zu. Skalierung ist der neue 10.000-Pfund-Gorilla.

Wenn Sie jetzt noch nicht über Skalierung nachdenken, liegen Sie weit hinter der Zeit zurück.

Zu den Fragen, die Sie sich stellen sollten, gehören: Wie kann ich alles über alle meine unterschiedlichen Umgebungen hinweg skalieren? Wie kann ich meine Strategie zur Risikominderung umsetzen? Wie kann ich jede Anlage, jedes Werkzeug und jede Fähigkeit skalieren? Wenn es skaliert wird, wie?

In sechs Monaten wird die Skalierbarkeit, die Sie heute haben, nicht mehr ausreichen, insbesondere angesichts der immer ausgefeilteren DDoS-Angriffe auf Dinge. Sie müssen für die Skalierung heute und in Zukunft planen.

Verteidigung gegen den DDoS der Dinge

A10 Thunder TPS, unsere Reihe von Hochleistungs-DDoS-Schutzlösungen, erkennt und entschärft volumetrische Multi-Vektor-DDoS-Angriffe am Netzwerkrand. Für Service Provider, Unternehmen und sicherheitsbewusste Betriebe ist Thunder TPS die erste Verteidigungslinie für die Netzwerkinfrastruktur. Es hilft, IoT-gestützte DDoS-Angriffe zu verhindern und schützt Ihr Unternehmen vor dem DDoS der Dinge.

Die ultra-skalierbare A10 Thunder 14045 kann DDoS-Angriffe von bis zu 300 Gbps mit einer einzelnen Appliance und Angriffe von bis zu 2,4 Tbps, wenn sie in einem Cluster eingesetzt wird, abwehren.

Möchten Sie mehr darüber erfahren, wie man DDoS-Angriffe auf Dinge bekämpfen kann? Sehen Sie sich eine Demo an, in der gezeigt wird, wie A10 Thunder TPS einen Mirai-basierten DDoS-Angriff abwehrt. Sehen Sie sich unser On-Demand-Webinar 5 Tactics to Combat the DDoS of Things an.

ZEIGEN SIE MIR DAS WEBINAR



Andrew Hickey
|
April 19, 2017

Andrew Hickey war der redaktionelle Leiter von A10. Andrew Hickey verfügt über zwei Jahrzehnte Erfahrung in den Bereichen Journalismus und Content-Strategie und berichtet über alles, was mit Kriminalität, Cloud Computing und... Mehr lesen