Zum Inhalt springen Weiter zur Suche
Testversion

3 Gründe, warum Sie DDoS-Waffen-Intelligenz brauchen

April 5, 2019

In diesem dritten Video der Reihe DDoS Defenders Tips & Tricks haben wir besprochen, wie ein DDoS-Abwehrsystem Angriffe abwehren kann. Hier erklärt Don Shin, Sr. Product Marketing Manager bei A10 Networks, warum Sie Bedrohungsdaten nutzen sollten, um DDoS-Angriffe zu entschärfen. DDoS-Angriffe können katastrophale Folgen haben, aber mit dem richtigen Wissen und den richtigen Taktiken können Sie Ihre Chancen, Angriffe zu vermeiden und erfolgreich zu entschärfen, drastisch verbessern.

Transkription

Abschrift

Willkommen bei den Tipps und Tricks für DDoS-Abwehrsysteme von A10. In unserer letzten Sitzung haben wir die Ziele der DDoS-Abwehr und die drei kritischen Kategorien von Strategien besprochen, die zur Abwehr von DDoS-Angriffen eingesetzt werden müssen, während gleichzeitig Kollateralschäden für legitime Benutzer vermieden werden.

In dieser Sitzung werden wir Ihnen das Konzept der umsetzbaren DDoS-Bedrohungsdaten und ihre Rolle in der modernen DDoS-Abwehr vorstellen. Denn wenn es um DDoS geht, wissen Sie vielleicht nicht, wann der DDoS-Angriff kommt.

Und man weiß nicht, warum oder aus welcher Motivation heraus die Angreifer diese DDoS-Angriffe durchführen oder wer der Angreifer ist, der diese DDoS-Angriffe veranlasst. Das Interessante an DDoS ist jedoch, dass man im Voraus wissen kann, woher der DDoS-Angriff kommen wird.

Und das liegt daran, dass bei DDoS das erste D "Distributed" ist. Und bei dem verteilten Element können wir diese mit Malware infizierten DDoS-for-hire-Botnets sehen, die immer wieder für DDoS-Angriffe verwendet werden, sowie die Millionen von Servern im Internet, die für reflexive Verstärkungsangriffe genutzt werden können.

Und mit diesem Wissen sammeln Bedrohungsforscher forensische Daten, analysieren forensische Daten, zapfen Netzwerke an, verfolgen die Aktivitäten von Botnet-Herdern im Internet und suchen nach Fußabdrücken oder Signaturen von DDoS-Waffen.

Und mit diesem Wissen erstellen sie diese umfangreichen Listen von IP-Adressen der DDoS-Waffen, die wiederholt im Internet eingesetzt werden.

Jetzt kommt der umsetzbare Teil, bei dem wir das Wissen der Bedrohungsforscher in diese großen Blacklists einfließen lassen, um eine proaktive Verteidigung vor dem DDoS-Angriff zu schaffen und zu verhindern, dass diese IP-Adressen in Ihre Umgebung eindringen und Ihren Diensten und legitimen Nutzern Schaden zufügen.

Daher wird diese Strategie der Anwendung von Bedrohungsdaten wirklich wichtig, insbesondere da die Angreifer immer besser werden und zusätzliche Strategien entwickeln. Wir können also die Reputation als Mechanismus nutzen, um diese DDoS-Abwehr durchzuführen.

Die Bedrohungsanalyse an sich ist nichts Neues. Allerdings ist das Zusammenspiel der Elemente, die Sie aufgrund der verteilten Natur von DDoS-Angriffen einsetzen können, unglaublich effektiv, wenn es um DDoS-Abwehr geht. Wenn Sie also mehr über DDoS-Angriffe erfahren möchten, hoffe ich, dass Sie zu künftigen Sitzungen mit Tipps und Tricks für DDoS-Verteidiger zurückkehren werden.

Zusätzliche Ressourcen