Zum Inhalt springen Weiter zur Suche
Testversion
Blog

Das DDoS-Wettrüsten

Nehmen Sie sich einen Moment Zeit und versuchen Sie sich zu erinnern, wann Ihnen das letzte Mal jemand gesagt hat, dass Distributed Denial of Service (DDoS) ein abnehmendes Problem ist. Genau wie der Tod und die Steuern hat die DDoS-Bedrohung das Niveau einer "unvermeidlichen Tatsache" für den Alltag von digitalen Unternehmen und Betreibern erreicht. Und es gibt allen Grund zu der Annahme, dass DDoS-Angriffe in absehbarer Zukunft nichts anderes tun werden, als in Häufigkeit und Umfang zuzunehmen.

Die DDoS-Angriffe sind mittlerweile so verbreitet, dass sich die DDoS-Angriffsgemeinschaft industrialisiert. Sie können jetzt einen DDoS-Angriff online für nur fünf Dollar kaufen und ihn gegen Ihr Unternehmen oder Ihren Spielekonkurrenten einsetzen. Die meisten dieser Angriffe sind zwar nicht von der massiven Sorte, aber die Häufigkeit, mit der sie auftauchen, ist alarmierend, und sie können immer noch klare und direkte Auswirkungen auf die Kundenerfahrung, die Servicequalität und die Verfügbarkeit des digitalen Geschäfts haben.

Während die kleinen Angriffe zahlreich und lästig sind, sind die großen Angriffe von viel größerer Bedeutung. Erst letzten Monat wurde die Website des Journalisten Brian Krebs von einem massiven Botnet-Angriff aus dem Internet der Dinge (IoT) heimgesucht, der eine Geschwindigkeit von über 600 Gbit/s erreichte, offenbar weil er einige bösartige Akteure "geoutet" hatte, die eine DDoS-for-hire-Operation durchführten. Dieses Ausmaß der Bedrohung übersteigt bei weitem die meisten Internetverbindungen von Unternehmen, sodass die einzigen praktischen Möglichkeiten zur Schadensbegrenzung ausschließlich bei den Dienstanbietern liegen.

Als Branche muss der Technologiesektor diese Herausforderung sehr ernst nehmen. Die Techniken und Technologien zur Abwehr einer wachsenden DDoS-Angriffslandschaft sind ziemlich gut bekannt, aber es gibt einige echte technische Herausforderungen zu bewältigen. Marek Majkowski von CloudFlare hielt auf der Strange Loop-Konferenz im September 2016 eine großartige Präsentation zu diesem Thema. Und es ist unbestritten, dass wir uns in einem Wettrüsten befinden. Da die Kapazitäten und die Raffinesse der Angreifer weiter zunehmen, müssen auch die Mittel zur Erkennung und Eindämmung steigen.

Neue Strategien müssen angenommen und Technologien auf mehreren Ebenen eingesetzt werden. Die Erkennung muss schnell und genau sein, mit einem absoluten Minimum an falsch positiven und falsch negativen Ergebnissen. Lokale Entschärfungsgeräte müssen leistungsfähig und kostengünstig sein, um kleinere Angriffe abwehren zu können, während Cloud-basierte Lösungen die wirklich großen Angriffe bewältigen können müssen. Und das Wichtigste: Ein umfassender DDoS-Schutz erfordert Flexibilität, um sich ändernde Angriffsmuster und neue Exploits schnell erkennen und anpassen zu können.

Wir bei Kentik bieten Lösungen zur genauen Erkennung von DDoS-Angriffen als Teil unserer umfassenderen Netzwerk- und Security Operations Intelligence-Lösung. Unsere Lösung, Kentik Detect, bietet eine Plattform für die Überwachung und Analyse des Netzwerkverkehrs und der Leistung. Die Fähigkeiten sind breit gefächert und umfassen die Anwendungsbereiche NetOps, SecOps und NetEng, einschließlich der hochpräzisen DDoS-Erkennung. Diese einzigartige Big-Data-basierte SaaS-Lösung speichert alle Rohdaten 90 Tage lang, so dass Sie jederzeit einen vollständigen forensischen Datensatz zur Hand haben.

Kentik arbeitet mit A10 Networks zusammen, um den Kreislauf in der Mitigation-Hälfte des End-to-End DDoS-Schutzes zu schließen. Die DDoS-Erkennung in Kentik Detect kann so konfiguriert werden, dass sie Thunder TPS Appliances direkt über die Details des Angriffs informiert, so dass die Abhilfe ohne Verzögerung beginnen kann. Dies ist zwar nicht erforderlich, öffnet aber die Tür zu einer vollständigen Automatisierung bei bekannten Angriffen begrenzten Ausmaßes, so dass wertvolle Zeit und Energie von Netzwerk- und Sicherheitsexperten auf die Bewältigung schwierigerer Ereignisse konzentriert werden kann.

Die Schlussfolgerung daraus ist, dass Sie eine echte Feuerkraft brauchen, um der realen und wachsenden Bedrohung durch DDoS zu begegnen. Sie brauchen skalierbare und flexible Optionen zur Schadensbegrenzung, gekoppelt mit einer genauen und flexiblen Erkennung. Und die gute Nachricht ist, dass die heutigen Anbieter modernster Tools Ihnen dabei helfen können.

Weitere Informationen zum Überleben von DDoS-Angriffen finden Sie in unserem kostenlosen Whitepaper "Der DDoS-Faktor: Costs, Facts & Insight into 2017's Most Advanced Cyberattack Vector". Und wenn Sie wissen möchten, wie A10 Thunder TPS DDoS-Angriffe auf Ihr Unternehmen erkennen und abwehren kann, wenden Sie sich bitte an einen unserer Cyber-Sicherheitsexperten.

Kategorien:


Jim Frey
|
Oktober 17, 2016

Jim Frey ist VP, Strategic Alliances bei Kentik Technologies, wo er für externe Branchenbeziehungen zuständig ist. Bevor er zu Kentik kam, war Jim Frey VP Research bei dem Branchenanalysten... Lesen Sie mehr