handling - Fachportal für Handhabungstechnik, Fabrikautomation, Intralogistik
Home> Wirtschaft + Unternehmen> Archiv>

DDoS-Abwehr - Schutz für eine vernetzte Welt

DDoS-AbwehrSchutz für eine vernetzte Welt

Cyberkriminalität. DDoS-Attacken werden größer, häufiger und komplexer – das ergibt der zwölfte Sicherheitsbericht von Arbor Networks. Dabei sind fast alle Unternehmen täglich auf das Internet angewiesen und bieten Cyber-Kriminellen Angriffsmöglichkeiten. Um sich langfristig vor DDoS-Attacken zu schützen, hilft ein mehrschichtiges Abwehrsystem mit Komponenten sowohl in der Cloud als auch On-Premise.

sep
sep
sep
sep
DDoS-Abwehr

Wir leben in einer vernetzten Welt und das Internet der Dinge (IoT, Internet of Things) verheißt zunehmend personalisierte und automatisierte Dienste, eine optimierte Ressourcennutzung und erhöhten Komfort. Doch warum ignorieren wir die Risiken, die all diese Vorteile mit sich bringen? Die Zahl der vernetzten Geräte – dazu gehören auch TV-Geräte, Verstärker oder Heizungsthermostate – ist unerwartet schnell gestiegen und wird heute auf sechs bis zwölf Milliarden geschätzt.

In den letzten zwanzig Jahren haben DDoS (Distributed Denial of Service)-Angriffe an Größe, Häufigkeit und Komplexität zugenommen. Inzwischen werden sie von den unterschiedlichen Angreifern auf breiter Front als Technik genutzt und haben bereits einige der am häufigsten besuchten Websites im Internet lahmgelegt. Laut dem zwölften weltweiten Sicherheitsbericht von Arbor Networks (WISR XII, Twelfth Worldwide Infrastructure Report) hatte der größte 2016 gemeldete Angriff ein Volumen von 800 Gigabit pro Sekunde – eine Zunahme von 60 Prozent gegenüber dem Vorjahr. Weitere gemeldete Attacken brachten es auf 600, 550 oder 500 Gigabit pro Sekunde. DDoS-Angriffe sind hochkomplexe Multivektor-Angriffe, die gleichzeitig gegen die Verbindungsbandbreite, Applikationen, Infrastrukturen und Dienste gerichtet sind. In Zukunft ist mit einer weiteren Zunahme der Anzahl und des Volumens von DDoS-Angriffen zu rechnen, die sich gegen öffentliche und private Infrastrukturen richten.

Anzeige

Cyberkriminelle haben erkannt, dass IoT-Geräte eine Schwachstelle aufweisen, die ausgenutzt werden kann. Das Ergebnis konnten wir sehen, als tausende von relativ kleinen, harmlosen Geräten wie Webcams und digitale Videorekorder missbraucht wurden, um DDoS-Angriffe mit einem Volumen von 500 Gigabit pro Sekunde und mehr zu generieren, die Auswirkungen auf die Verfügbarkeit der Internetdienste mehrerer bekannter Internetmarken hatten.

Viele IoT-Geräte haben in nicht überwachten Netzwerksegmenten eine gute Konnektivität und genügend Verarbeitungskapazität für DDoS-Angriffsverkehr mit hohem Volumen. Angriffe von diesen Geräten sind für das größere Ausmaß und die höhere Häufigkeit der DDoS-Aktivitäten verantwortlich, die im jährlich erscheinenden Arbor- Sicherheitsbericht untersucht wurden.

Zur Abwehr heutiger DDoS-Angriffe müssen sowohl Unternehmen als auch Behörden eine mehrstufige DDoS-Schutzstrategie implementieren. Mehrstufige Abwehrmaßnahmen setzen sich aus einer vor Ort installierten Lösung und aus einer Cloud- oder IPS-basierten Komponente zusammen. Die Vor-Ort-Komponente ermöglicht die sofortige Erkennung und Bekämpfung von Angriffen, bevor es zu Auswirkungen auf die Dienste kommt. Allerdings ist die Vor-Ort-Lösung nicht in der Lage, die immer häufiger auftretenden hochvolumigen Angriffe abzuwehren, die dazu führen, dass die Internetkonnektivität nicht mehr gewährleistet werden kann. Hier kommt nun der Cloud- oder ISP-basierte Dienst ins Spiel, der speziell für diese Art von Angriffen ausgelegt ist.

Die Implementierung der richtigen Abwehrstrategie ist mit Investitionen verbunden und es gibt in jedem Unternehmen zahlreiche konkurrierende Projekte, wenn es um das IT- und Sicherheitsbudget geht. Doch in Anbetracht dessen, dass viele Unternehmen heute von der Konnektivität abhängig sind, um mit ihren Kunden, Partnern und Lieferanten interagieren zu können, sind diese Investitionen unerlässlich. Die Einbeziehung von Bedrohungen, die die Dienstverfügbarkeit gefährden, in die Analyse der Unternehmens- und IT-Risiken kann dabei helfen, die potenziellen Auswirkungen einer DDoS-Attacke zu quantifizieren und die Priorisierung von Investitionen zu ermöglichen. Der WISR-Bericht zeigt, dass etwa zwei Drittel aller befragten Unternehmen sich für diese Vorgehensweise entschieden haben.

Die vernetzte Welt hat zwar ein hohes Potenzial, hat aber neben den unbestrittenen Vorteilen auch schwerwiegende Nachteile. IoT-Geräte können verwendet werden, um vorhandene Gefahren zu verstärken und neue zu schaffen. Die Verbesserung der Sicherheit von IoT-Geräten und die Verhinderung ihres Missbrauchs sind die wichtigsten Ziele der Sicherheitsindustrie und der Hersteller dieser Geräte. Doch solange diese Ziele noch nicht erreicht sind, muss sich jeder selbst vor den drohenden Gefahren schützen. Zum Schutz vor DDoS-Angriffen sollten die folgenden Schritte ausgeführt werden: Die Implementierung der aktuellsten Best Practices für das Ingress-Filtering, die Isolierung des Datenverkehrs der Management Plane vom Datenverkehr der Data Plane, Verstärkung des Geräteschutzes und Einstellung aller nicht benötigten Dienste, Analyse der Datenverkehrsmuster und Erkennung des normalen Datenverkehrs sowie die Implementierung mehrstufiger Lösungen für die DDoS-Abwehr.

Der Schlüssel zur Abwehr von DDoS-Angriffen ist eine gute Vorbereitung: Zunächst ist es wichtig, Angriffe auf Applikationsebene vor Ort zu stoppen, wo eine bessere Kontrolle über den Schutz von strategischen Diensten möglich ist. Vor Ort installierte, maßgeschneiderte Inline-Produkte können eingehende DDoS-Angriffe und andere Bedrohungen abwehren. Der nächste Schritt ist das Stoppen volumetrischer Angriffe in der Cloud, bevor diese die Leitungen und die Sicherheitsgeräte vor Ort überlasten. In einem letzten Schritt muss eine intelligente Kommunikation zwischen den beiden Umgebungen sichergestellt werden, damit dynamische Multivektor-Angriffe gestoppt werden können. Werden diese Aspekte berücksichtigt, können sich Unternehmen auch vor zukünftigen, zunehmend aggressiveren Arten von DDoS-Angriffen schützen.

Christian Reuss/as

Anzeige
Diesen Artikel …
sep
sep
sep
sep
sep

Weitere Beiträge zum Thema

VDMA

Studie zur Industrial SecurityVDMA: Mehr Produktionsausfälle durch Sabotage

Zum zweiten Mal hat der Verband Deutscher Maschinen- und Anlagenbau eine Studie zur Industrial Security durchgeführt. Die Ergebnisse hat der VDMA auf der SPS IPC Drives veröffentlicht. Rund 60 Prozent der Unternehmen erwarten in den nächsten Jahren eine steigende Anzahl von Security-Vorfällen. 

…mehr
Airbus Cyber Scurity Ottobrunn

Airbus Cyber SecurityIT-Security-Tools für den Schutz von ICS-Umgebungen

Von Maturity Checks, über Incident Responses bis hin zu Firewalls: IT-Security-Spezialist Airbus Cyber Security demonstriert auf der SPS IPC Drives, wie sich Betreiber von industriellen Produktionsanlagen vor Cyber-Angriffen schützen können.

…mehr
Smart-Factory-Modell

SicherheitslösungenSichere Flächenüberwachung

Wie Mensch und Maschine dank dynamischer Sicherheitslösungen enger, produktiver und ergonomischer zusammenarbeiten können, zeigt Pilz. Zu den Weltneuheiten gehören die Steuerung PSS67 PLC, die erste sichere SPS-Steuerung mit Schutzart IP67.

…mehr
Petra Born, Chefredakteurin handling

MeinungDas Fieber der Digitalisierung …

… sehr geehrte Leserinnen und Leser, hat offenbar uns alle angesteckt. Sowohl Motek als auch Bondexpo waren vom Thema Digitalisierung der Produktion durch alle Ausstellungsbereiche geprägt, wie Messeveranstalter Schall resümierte.

…mehr
Safety-to-Cloud-Lösung

Safety-to-Cloud-LösungSicher in die Cloud

Von Schmersal kommt erstmals eine Safety-to-Cloud-Lösung. Alle Sicherheitszuhaltungen und -sensoren von Schmersal, die mit einem SD-Interface ausgestattet sind können über die Sicherheitssteuerung PSC1 Daten in eine beliebige Cloud übertragen.

…mehr
Anzeige

Neue Stellenanzeigen

Anzeige