DDoS-Erkennung, Mitigation, Management und Bedrohungsanalyse
Umfassende Sicherheit & CGNAT
TLS/SSL Inspection
Web-Application-Firewall
Anwendungssicherheit und Load Balancing
Analytik und Management
CGNAT und IPv6-Migration
Eine Umfrage von Neustar hat ergeben, dass mehr als 80 Prozent der Finanzdienstleister bei einem DDoS-bedingten Ausfall mit einem Verlust von 10.000 US-Dollar pro Stunde rechnen. Die Statistiken in diesem Bericht unterstreichen die Notwendigkeit für Finanzinstitute jeder Größe, Strategien zur DDoS-Vorbereitung und -Beseitigung zu entwickeln. Cyberbedrohungen unterscheiden sich nicht - sie zielen sowohl auf große als auch auf kleine Unternehmen ab und nutzen Schwachstellen aus, wo immer sie können. - Secureworks
Distributed-Denial-of-Service-Angriffe (DDoS) sind zu einer alltäglichen Bedrohung geworden, die jedes Unternehmen ernst nehmen sollte. Die bekanntesten DDoS-Angriffe sind aus einem Grund berichtenswert: Sie hatten ein so großes Ausmaß, dass sie leicht zu erkennen waren. Ein Verkehrs-Tsunami von mehr als 2 Terabit pro Sekunde ist nur schwer zu übersehen. Selbst wenn ein DDoS-Angriff ein um Größenordnungen geringeres Volumen hat, können Hacker andere Ziele erreichen, als ein Unternehmen einfach nur offline zu schalten.
Allein die Cyberkriminalität kostet die Staaten weltweit mehr als 1 Billion Dollar, weit mehr als der Rekordschaden von 300 Milliarden Dollar durch Naturkatastrophen im Jahr 2017 ..." - Harvard Business Review
In grauer Vorzeit war Hacken ein Sport für Nerds, etwas, das sie zum Spaß oder um andere zu ärgern taten, aber auch, um mehr über Systeme zu erfahren und ihre Schwächen zu dokumentieren. Während einfacher Unfug und Erkundung immer noch üblich sind, gibt es heute auch andere Motivationen:
Unabhängig vom Grund für den Versuch, die Sicherheit Ihres Unternehmensnetzwerks zu gefährden, bieten DDoS-Exploits eine Möglichkeit, die Sicherheit der Infrastruktur zu testen, die Kommunikation und die Serverleistung zu beeinträchtigen und Angriffe zu verdecken.
Es gibt drei Hauptarten von DDoS:
Jede Art von Angriff erfordert andere Erkennungs- und Abwehrtechnologien und sollte das angegriffene Ziel, die Erkennungsmethoden, die Kosten der defensiven Cybersicherheit und die Geschwindigkeit, mit der eine Reaktion erfolgen kann, berücksichtigen. Kurz gesagt, wir suchen nach einem strategischen Ansatz für den Schutz kritischer Infrastrukturen.
Eine taktische DDoS-Abwehrstrategie - der Einsatz von DDoS-Cybersicherheits-Tools und die Hoffnung, diese nicht einsetzen zu müssen - reicht einfach nicht aus, um die Sicherheit der Infrastruktur zu gewährleisten. Eine gründliche Verteidigung gegen DDoS-Angriffe und deren Folgen erfordert einen strategischen Ansatz für die Sicherheit von Unternehmensnetzwerken, der auf einer 360-Grad-Ansicht der kritischen Sicherheitsinfrastrukturen beruht, die anfällig sind, sowie auf einem Plan zur Verbesserung der Situation, der Kosten und Ausfallzeiten reduziert.
Ihre erste Aufgabe besteht darin, zu ermitteln, welche Ihrer Anlagen für das Unternehmen von entscheidender Bedeutung sind. Dazu gehören in der Regel E-Mail-Systeme, VPN-Dienste, Webserver, Anwendungsserver, also alle Anlagen, die im Falle einer Beeinträchtigung oder Kompromittierung die Arbeit Ihres Unternehmens praktisch unmöglich machen würden. Sie sollten einen Dollarwert für die Ausfallzeit und eine geschätzte Zeit bis zur Reparatur zusammen mit anderen Metriken angeben, die für die Sicherheitsbewertung Ihres Unternehmensnetzwerks wichtig sind, um prioritäre Anlagen zu identifizieren.
Die von Ihnen gewählte Sicherheitslösung für die DDoS-Infrastruktur sollte auf dem neuesten Stand der Technik sein und über einen soliden Hintergrund bei Unternehmenskunden verfügen. Bewerten Sie die Support-Optionen und die Reaktionsfähigkeit Ihres Anbieters und arbeiten Sie mit ihm zusammen, um einen soliden Plan zur Schadensbegrenzung mit Routinetestprotokollen zu erstellen. Sie müssen unbedingt sicher sein, dass Ihre Bereitstellung im Falle eines DDoS-Angriffs wie geplant funktionieren wird.
Zu verstehen, was "normale" Datenverkehrsmuster sind, und in der Lage zu sein, abnormale Ereignisse und Paketflüsse zu erkennen, ist der Schlüssel zu einer gründlichen DDoS-Erkennung. Wenn Hacker keinen "Rundumschlag" gegen Ihr Netzwerk ausführen, sondern DDoS nutzen, um Ihre Konnektivität zu beeinträchtigen, werden Sie den Angriff möglicherweise nicht bemerken, wenn Sie nicht genau wissen, was normal ist. Um zu verstehen, was normaler Datenverkehr ist, müssen Sie Ihre Netzwerke immer wieder neu bewerten, da sich die Datenverkehrsmuster im Laufe der Zeit ändern. Denken Sie nur an die durch COVID-19 verursachten Veränderungen. Die Verkehrsmuster können sich nun erheblich verändern.
Die letzte Komponente Ihrer strategischen DDoS-Infrastruktur-Sicherheitsstrategie ist die Deep Packet Inspection auf Anwendungsebene. Sie sollten nicht nur den eingehenden, sondern auch den ausgehenden Datenverkehr überwachen und auf nicht autorisierte und gefährliche Nutzdaten und unangemessene Inhalte wie Sozialversicherungsnummern und andere personenbezogene Daten an und von nicht genehmigten Endpunkten achten.
A10 Networks ist ein strategischer Partner für den Aufbau der Sicherheit von Unternehmensnetzwerken. Das A10 Thunder® Threat Protection System (TPS®) setzt fortschrittliche Verteidigungsstrategien ein, die vor allen Arten von Cyberangriffen schützen, einschließlich neuer, neuartiger DDoS-Angriffe, die Ihre DNS-Dienste zum Erliegen bringen könnten. Besuchen Sie die Seite mit den DDoS-Schutzlösungen, um mehr zu erfahren. Um einen Einblick in Ihren Netzwerkverkehr zu erhalten, bietet A10 Networks Thunder® SSL Insight (SSLi®), das sowohl als Hardware- als auch als Softwarelösung erhältlich ist, kosteneffiziente Cybersicherheit, einschließlich Deep Packet Inspection für einen vollständigen Einblick in den Netzwerkverkehr sowie SSL-Offloading, Content Filtering zur Verhinderung von Datenverlusten, Load Balancing und Traffic Steering zusammen mit umfassenden Analyse- und Verwaltungsfunktionen, die in Echtzeit verwertbare Einblicke in Verkehrsstatistiken, Kategorisierung und verdächtige Aktivitäten bieten, sowie die Möglichkeit, Implementierungen an mehreren Standorten von einem zentralen Standort aus zu verwalten.