Zum Inhalt springen Weiter zur Suche
Testversion
Blog

Verteidigung der Sicherheit von Unternehmensnetzwerken: eine Fibel zu DDoS-Angriffen

Eine Umfrage von Neustar hat ergeben, dass mehr als 80 Prozent der Finanzdienstleister bei einem DDoS-bedingten Ausfall mit einem Verlust von 10.000 US-Dollar pro Stunde rechnen. Die Statistiken in diesem Bericht unterstreichen die Notwendigkeit für Finanzinstitute jeder Größe, Strategien zur DDoS-Vorbereitung und -Beseitigung zu entwickeln. Cyberbedrohungen unterscheiden sich nicht - sie zielen sowohl auf große als auch auf kleine Unternehmen ab und nutzen Schwachstellen aus, wo immer sie können. - Secureworks

Distributed-Denial-of-Service-Angriffe (DDoS) sind zu einer alltäglichen Bedrohung geworden, die jedes Unternehmen ernst nehmen sollte. Die bekanntesten DDoS-Angriffe sind aus einem Grund berichtenswert: Sie hatten ein so großes Ausmaß, dass sie leicht zu erkennen waren. Ein Verkehrs-Tsunami von mehr als 2 Terabit pro Sekunde ist nur schwer zu übersehen. Selbst wenn ein DDoS-Angriff ein um Größenordnungen geringeres Volumen hat, können Hacker andere Ziele erreichen, als ein Unternehmen einfach nur offline zu schalten.

Das Wer und Warum des Hackens

Allein die Cyberkriminalität kostet die Staaten weltweit mehr als 1 Billion Dollar, weit mehr als der Rekordschaden von 300 Milliarden Dollar durch Naturkatastrophen im Jahr 2017 ..." - Harvard Business Review

In grauer Vorzeit war Hacken ein Sport für Nerds, etwas, das sie zum Spaß oder um andere zu ärgern taten, aber auch, um mehr über Systeme zu erfahren und ihre Schwächen zu dokumentieren. Während einfacher Unfug und Erkundung immer noch üblich sind, gibt es heute auch andere Motivationen:

  • Politischer Aktivismus oder "Hacktivisim" - Diese Kategorie, die meist von einzelnen Hackern oder kleinen Kooperativen betrieben wird, hat im letzten Jahrzehnt stark zugenommen.
  • Finanzieller Gewinn meist durch organisierte Kriminalität für -
    • Lösegeld entweder zur Beendigung von DDoS-Angriffen oder zur Entschlüsselung von durch Ransomware kompromittierten Daten
    • Diebstahl von personenbezogenen Daten (oder PII) oder Geschäftsgeheimnissen
    • Unterwanderung von Finanzsystemen, z. B. durch die Umleitung von Finanztransaktionen
  • Cyber-Kriegsführung durch feindlich gesinnte nationale Akteure, die versuchen, Störungen oder Schäden durch Dienstverweigerung, Cyber-Spionage, Diebstahl von geistigem Eigentum und Beeinträchtigung von Daten und Cybersicherheit zu verursachen

Unabhängig vom Grund für den Versuch, die Sicherheit Ihres Unternehmensnetzwerks zu gefährden, bieten DDoS-Exploits eine Möglichkeit, die Sicherheit der Infrastruktur zu testen, die Kommunikation und die Serverleistung zu beeinträchtigen und Angriffe zu verdecken.

Arten von DDoS-Angriffen

Es gibt drei Hauptarten von DDoS:

  • Volumenbasierte Angriffe, die sich auf ein hohes Verkehrsaufkommen stützen, um den Zugriff auf einen Server zu verringern oder zu verhindern
  • Protokollbasierte Angriffe, die darauf abzielen, Serverressourcen durch Manipulation bestimmter Kommunikationsprotokolle zu verbrauchen
  • Anwendungsbasierte Angriffe, die auf Code auf der Anwendungsebene abzielen, um Server zu beeinträchtigen oder zum Absturz zu bringen

Jede Art von Angriff erfordert andere Erkennungs- und Abwehrtechnologien und sollte das angegriffene Ziel, die Erkennungsmethoden, die Kosten der defensiven Cybersicherheit und die Geschwindigkeit, mit der eine Reaktion erfolgen kann, berücksichtigen. Kurz gesagt, wir suchen nach einem strategischen Ansatz für den Schutz kritischer Infrastrukturen.

Wie man eine DDoS-Abwehrstrategie erstellt

Eine taktische DDoS-Abwehrstrategie - der Einsatz von DDoS-Cybersicherheits-Tools und die Hoffnung, diese nicht einsetzen zu müssen - reicht einfach nicht aus, um die Sicherheit der Infrastruktur zu gewährleisten. Eine gründliche Verteidigung gegen DDoS-Angriffe und deren Folgen erfordert einen strategischen Ansatz für die Sicherheit von Unternehmensnetzwerken, der auf einer 360-Grad-Ansicht der kritischen Sicherheitsinfrastrukturen beruht, die anfällig sind, sowie auf einem Plan zur Verbesserung der Situation, der Kosten und Ausfallzeiten reduziert.

Schritt 1: Bewerten Sie Ihr Vermögen

Ihre erste Aufgabe besteht darin, zu ermitteln, welche Ihrer Anlagen für das Unternehmen von entscheidender Bedeutung sind. Dazu gehören in der Regel E-Mail-Systeme, VPN-Dienste, Webserver, Anwendungsserver, also alle Anlagen, die im Falle einer Beeinträchtigung oder Kompromittierung die Arbeit Ihres Unternehmens praktisch unmöglich machen würden. Sie sollten einen Dollarwert für die Ausfallzeit und eine geschätzte Zeit bis zur Reparatur zusammen mit anderen Metriken angeben, die für die Sicherheitsbewertung Ihres Unternehmensnetzwerks wichtig sind, um prioritäre Anlagen zu identifizieren.

Schritt 2: Einsatz von robusten DDoS-Abwehrsystemen

Die von Ihnen gewählte Sicherheitslösung für die DDoS-Infrastruktur sollte auf dem neuesten Stand der Technik sein und über einen soliden Hintergrund bei Unternehmenskunden verfügen. Bewerten Sie die Support-Optionen und die Reaktionsfähigkeit Ihres Anbieters und arbeiten Sie mit ihm zusammen, um einen soliden Plan zur Schadensbegrenzung mit Routinetestprotokollen zu erstellen. Sie müssen unbedingt sicher sein, dass Ihre Bereitstellung im Falle eines DDoS-Angriffs wie geplant funktionieren wird.

Schritt 3: Stellen Sie sicher, dass Sie Sichtbarkeit in Ihrem Netzwerk haben

Zu verstehen, was "normale" Datenverkehrsmuster sind, und in der Lage zu sein, abnormale Ereignisse und Paketflüsse zu erkennen, ist der Schlüssel zu einer gründlichen DDoS-Erkennung. Wenn Hacker keinen "Rundumschlag" gegen Ihr Netzwerk ausführen, sondern DDoS nutzen, um Ihre Konnektivität zu beeinträchtigen, werden Sie den Angriff möglicherweise nicht bemerken, wenn Sie nicht genau wissen, was normal ist. Um zu verstehen, was normaler Datenverkehr ist, müssen Sie Ihre Netzwerke immer wieder neu bewerten, da sich die Datenverkehrsmuster im Laufe der Zeit ändern. Denken Sie nur an die durch COVID-19 verursachten Veränderungen. Die Verkehrsmuster können sich nun erheblich verändern.

Schritt 4: Deep Packet Inspection verwenden

Die letzte Komponente Ihrer strategischen DDoS-Infrastruktur-Sicherheitsstrategie ist die Deep Packet Inspection auf Anwendungsebene. Sie sollten nicht nur den eingehenden, sondern auch den ausgehenden Datenverkehr überwachen und auf nicht autorisierte und gefährliche Nutzdaten und unangemessene Inhalte wie Sozialversicherungsnummern und andere personenbezogene Daten an und von nicht genehmigten Endpunkten achten.

Wie A10 Ihnen helfen kann, eine strategische DDoS-Abwehrstrategie aufzubauen

A10 Networks ist ein strategischer Partner für den Aufbau der Sicherheit von Unternehmensnetzwerken. Das A10 Thunder® Threat Protection System (TPS®) setzt fortschrittliche Verteidigungsstrategien ein, die vor allen Arten von Cyberangriffen schützen, einschließlich neuer, neuartiger DDoS-Angriffe, die Ihre DNS-Dienste zum Erliegen bringen könnten. Besuchen Sie die Seite mit den DDoS-Schutzlösungen, um mehr zu erfahren. Um einen Einblick in Ihren Netzwerkverkehr zu erhalten, bietet A10 Networks Thunder® SSL Insight (SSLi®), das sowohl als Hardware- als auch als Softwarelösung erhältlich ist, kosteneffiziente Cybersicherheit, einschließlich Deep Packet Inspection für einen vollständigen Einblick in den Netzwerkverkehr sowie SSL-Offloading, Content Filtering zur Verhinderung von Datenverlusten, Load Balancing und Traffic Steering zusammen mit umfassenden Analyse- und Verwaltungsfunktionen, die in Echtzeit verwertbare Einblicke in Verkehrsstatistiken, Kategorisierung und verdächtige Aktivitäten bieten, sowie die Möglichkeit, Implementierungen an mehreren Standorten von einem zentralen Standort aus zu verwalten.