Infradata ist jetzt Nomios. Entdecken Sie unsere neue europäische Markenidentität. Mehr erfahren

DDoS-Schutz

Schutz vor DDoS-Angriffen und Bekämpfung auf überragendem Niveau.

Placeholder for Modern airport terminalModern airport terminal
Einführung

Was ist DDoS?

Jedes Unternehmen, das das Internet für geschäftliche Zwecke nutzt, riskiert den Verlust von Aufträgen, Umsatz und Ansehen, wenn seine Systeme nicht mehr verfügbar sind. DDoS-Angriffe stellen eine immer größere Bedrohung für Unternehmen dar, die für die Verfügbarkeit ihrer Dienste auf das Internet angewiesen sind. Reine Online-Unternehmen leiden wahrscheinlich noch mehr unter solchen Angriffen als andere. Doch allen dürfte klar sein, dass ohne irgendeine Art von Schutzmaßnahme gegen DDoS-Attacken die Gefahr besteht, dass das Unternehmen und sein geschäftlicher Erfolg gefährdet sind.

„Distributed Denial of Service“, abgekürzt DDoS, bezeichnet eine Angriffsform, bei der versucht wird, den Zugriff auf einen Computer oder ein Netzwerkgerät unmöglich zu machen oder zumindest die Funktionsfähigkeit des Geräts zu stören. Die Bezeichnung „Distributed“ – verteilt – erklärt sich daraus, dass die Angriffe nicht von einem einzelnen Rechner ausgehen, sondern über viele Geräte verteilt sind, meist organisiert in einem sogenannten Botnetz.

Arten von Angriffen

Worauf ist zu achten?

Drei Hauptkategorien von Angriffen sind bekannt

State-Exhaustion-Attack

Eine State-Exhaustion-Attack überflutet das Ziel mit einer ungeheuren Menge an Verbindungsanfragen und will damit dessen Kapazität überlasten. Der Ziel-Host und seine Infrastruktur können eine so große Anzahl von Anfragen nicht bewältigen, die Maximalauslastung wird erreicht und auf weitere Anfragen wird nicht mehr reagiert, wodurch es zum kompletten Ausfall kommt.

Volumetrischen Angriff

Bei einem volumetrischen Angriff wird versucht, über das Senden sehr großer Datenmengen die Bandbreite des Angriffziels zu erschöpfen und damit auch den Austausch jedweden erwünschten Datenverkehrs auszuhebeln.

Manchmal werden für solche Angriffe auch andere, oft legitime Server im Internet mitbenutzt. Dies scheint zu einer immer häufiger genutzten Angriffsmethode zu werden. Dabei werden spezielle Anfragen an die Zielserver gesendet. Mithilfe spezieller Funktionen werden die legitimen Server veranlasst, massive Datenmengen als Antwort einen vermeintlichen Anfrager zu senden, bei dem es sich allerdings um das Angriffsziel handelt. Diese Angriffe werden als Verstärkungs- oder Reflexionsangriffe bezeichnet.

Anwendungsangriffe

Anwendungsangriffe identifizieren Schwachstellen in Anwendungen und werden verwendet, um sensible Informationen zu erlangen, Anwendungen zum Absturz zu bringen oder sie für kriminelle Zwecke zu missbrauchen, wie zum Beispiel zur Erlangung von Vollzugriff auf den Host, auf dem sich die Anwendung befindet, oder auf andere Hosts in der gleichen Umgebung.

Auswirkungen von DDoS-Angriffen

Die Folgen

Leider sind DDoS-Angriffe zu einem alltäglichen Phänomen geworden. Häufigkeit, Größe und Komplexität nehmen von Jahr zu Jahr zu. 2,4 bis 7,5 Millionen Packet Requests pro Sekunde gelten nicht mehr als ungewöhnlich. DDoS-Angriffe können spürbare und schmerzliche Auswirkungen haben – sowohl für Serviceprovider als auch für Unternehmen.

Dem Opfer eines DDoS-Angriffs können innerhalb von Sekunden die Internetverbindung und sein Server lahmgelegt werden, womit er quasi von seinen bestehenden und potenziellen Kunden und von Partnern abgeschnitten ist.

Die Reputation eines Online-Unternehmens baut darauf auf, dass es seinen Nutzern zuverlässig und beständig mit seinen Inhalten und Angeboten zur Verfügung steht, ohne Einbrüche bei der Servicequalität.

Lösungen

Die Lösung des Problems

Jeder Kunde hat eigene, spezifische Bedürfnisse und Anforderungen. Dies steht meist im Zusammenhang mit den spezifischen geschäftlichen Aktivitäten des jeweiligen Unternehmens. Auf diese sollte das Lösungsangebot perfekt abgestimmt sein. Typische Anforderungsprofile:

CDNs

Content Delivery Networks (CDNs) streben an, stets exakte Einsicht in ihren Datenverkehr zu haben. Die manuelle Programmierung einer Anti-DDoS-Lösung ist gängige Praxis. Der Schutz vor volumetrischen und State-Exhaustion-Angriffen hat hohe Priorität, und Inline-Lösungen werden in der Regel bevorzugt, häufig kombiniert mit Cloud Services.

Unternehmensnetzwerke

Unternehmensnetzwerke werden je nach Größe entweder mit einem umfassenden Datenzentrumsschutz ausgestattet oder mit einer Kombination aus Maßnahmen im Datenzentrum und in den Niederlassungen. Im Allgemeinen werden Inline-Lösungen bevorzugt, obwohl in speziellen Fällen Redirect-Verfahren effizienter sind. Cloud-Dienste sind vor allem bei größeren Unternehmen relativ populär.

Serviceprovider-Netzwerke

SP-Netzwerke erfordern in der Regel ganzheitliche Lösungen und arbeiten wegen der hohen oder sehr hohen Kapazität mit dem Redirect-Verfahren. Beim Hosting kritischer Services in eigenen Rechenzentren oder bei der Bereitstellung von Konnektivität für Kundenrechenzentren bevorzugen es manche SPs, diese mit einer zusätzlichen Ebene von Inline-Lösungen vor diesen Implementierungen zu ergänzen. In einigen Fällen wird DDoS-Schutz auch als kostenpflichtiger Dienst oder Managed Service angeboten.

Unser Ökosystem

Führende DDoS-Technologiepartner

Kontakt aufnehmenLöchern Sie unsere Security-Experten

Unser Team steht Ihnen gern für ein kurzes Telefongespräch oder Videomeeting zur Verfügung. Wir stehen bereit, um gemeinsam mit Ihnen Ihre Security-Herausforderungen, Anbietervergleiche und anstehenden IT-Projekte zu diskutieren. Wir helfen jederzeit gern.

Placeholder for Portrait of engineer beard wearing poloPortrait of engineer beard wearing polo

Aktuelle Nachrichten und Blog