openPR Recherche & Suche
Presseinformation

Wie Unternehmen sich am besten gegen DDoS-Attacken schützen

12.05.201618:34 UhrIT, New Media & Software

(openPR) Ismaning, Deutschland, 12. Mai 2016 – Nur wenige Unternehmen reagieren adäquat auf die steigende Gefahr von DDoS-Attacken. NTT Com Security zählt die typischen Angriffsvarianten auf – und die angemessenen Gegenmaßnahmen.

Regierungen, Behörden, Online-Shop-Anbieter, Banken und unzählbare andere Unternehmen waren bereits Opfer von DDoS-Angriffen. Viele mussten einen hohen Preis zahlen, etwa mit dem Absturz ihrer Website oder der Unterbrechung des Rechenzentrumbetriebs; manche sogar Lösegeld, weil sie von den Angreifern erpresst wurden.



Mit einer Besserung ist nicht zu rechnen, denn Umfang und Art der DDoS-Attacken nehmen in beängstigendem Maße zu. In der Spitze hat sich etwa der Umfang innerhalb von nur drei Jahren von 60 auf 500 Gb/s mehr als verachtfacht (1). Und auch die Art der Angriffe verändert sich: Multi-Vektor-Attacken etwa werden immer häufiger und machen eine Abwehr deutlich schwieriger; und zunehmend werden Clouds und interne Infrastrukturen das Ziel von Angreifern.


Drei Arten von Attacken, drei Schutzstufen

Insgesamt unterscheidet NTT Com Security, Teil der NTT Group (NYSE: NTT) und Spezialist für Informationssicherheit und Risikomanagement, zwischen drei grundlegenden Arten von DDoS-Attacken. Dazu gehören erstens die klassischen High-Volume-Attacken, die die Internetleitungen der Opfer überschwemmen; zweitens die zunehmenden Angriffe auf Infrastrukturkomponenten, etwa die Überlastung von Firewalls oder Servern; und drittens Applikations-fokussierte Angriffe, die innerhalb einer verschlüsselten Verbindung stattfinden können und die Verbindung zu Applikationsservern trennen.

Entsprechend dieser Attacken sind auch die Abwehrarten unterschiedlich. NTT Com Security empfiehlt einen dreistufigen Schutz:

1. Abwehr gegen High-Volume-Angriffe. Der Schutz ist in diesem Fall nur über Provider, die eine umfangreiche Bandbreite zur Verfügung stellen können, oder Scrubbing-Center möglich. CDNs (Content Delivery Networks) reichen angesichts des hohen DDoS-Angriffsvolumens oft nicht mehr aus; Scrubbing-Center, die auch NTT anbietet, stellen eine zusätzliche Schutzebene dar und werden den Systemen von Unternehmen vorgeschaltet. Sie sind eine Art Reinigungszentrum, das auf extremes Datenvolumen eingerichtet ist, den Traffic analysiert und die unterschiedlichen Arten von Angriffen herausfiltert.

2. Abwehr gegen Infrastruktur-Angriffe. Diese Art von Angriffen ist prinzipiell auch mit Scrubbing-Centern abzufangen. Wenn die Anzahl der Verbindungen, ab der ein Scrubbing-Center aktiv wird, aber unterschritten wird, ist der Einsatz von DDoS-aware Firewalls besser geeignet. Sie können deutlich mehr Verbindungen als klassische Firewalls verarbeiten und fangen damit die entsprechenden Attacken ab.

3. Abwehr gegen Applikations-fokussierte Angriffe. Das Werkzeug der Wahl heißt in diesem Fall WAF, also Web Application Firewall. Gegenüber klassischen Firewalls untersuchen WAFs die Anwendungs-spezifische Kommunikation und sind damit in der Lage, Angriffe zu erkennen, die auf die Applikation abzielen.


Schrittweises Vorgehen

Setzt sich ein Unternehmen mit der Abwehr von möglichen DDoS-Angriffen auseinander, sollte es in mehreren Schritten vorgehen:

1. Bestandsanalyse. Die erste Maßnahme besteht darin zu prüfen, ob bereits Systeme existieren, die zum Schutz eingesetzt werden können, und wie sie am besten ergänzt werden sollten, um die bestmögliche DDoS-Abwehr zu gewährleisten. WAFs zum Beispiel sind in Unternehmen nicht sehr oft vertreten, sehr selten ist der Schutz durch Scrubbing-Center.

2. Monitoring. Unternehmen wissen oft nicht, dass sie angegriffen werden. Die Firewall loggt zwar alle Verbindungen mit, aber die hohe Anzahl der Einträge macht ein Monitoring an dieser Stelle zumindest manuell kaum möglich. Besser geeignet sind Performance-Monitoring-Tools, in der Regel werden sie aber zu selten abgefragt, um sich ein Bild über den tatsächlichen Zustand der Infrastruktur machen zu können. Regelmäßig werden auch umfangreiche DDoS-Attacken gefahren, um vom eigentlichen Einbruch mit wenigen Paketen, etwa auf einen Server, abzulenken. Um solche Angriffe zu erkennen, wird ein gut ausgebautes SIEM-System benötigt.

3. Response-Prozess. Was ist zu tun, wenn ein Angriff erfolgt? Die jeweiligen Maßnahmen muss ein Unternehmen vorbereiten, um schnell und adäquat reagieren zu können. Schon beim ersten Antesten von DDoS-Angreifern sollte ein Unternehmen in der Lage sein, in den Notmodus überzugehen und beispielsweise einen Scrubbing-Dienst sofort aktiv zu schalten.


Fokus verlagert sich auf die Unternehmensinfrastruktur

"Üblicherweise verbindet man DDoS mit Webserver-Attacken, aber Webserver-Betreiber sind mittlerweile sehr gut dagegen gerüstet", erklärt Thomas Snor, Executive Enterprise Security Architect bei NTT Com Security. "Deutlich folgenschwerer sind aber Angriffe auf die Corporate-Infrastruktur, die zukünftig voraussichtlich vermehrt auftreten werden, weil Unternehmen dort deutlich schlechter geschützt sind. Bricht die Logistik oder das Bestellwesen zusammen und gibt es keine Kommunikation oder Partneranbindung mehr, kann der Stillstand des Unternehmens erfolgen. Eine entsprechende Vorbereitung ist also unabdingbar."


(1) "World Wide Infrastructure Security Report Volume XI“ von Arbor Networks, Januar 2016


Diese Presseinformation kann auch unter www.pr-com.de/nttcomsecurity abgerufen werden.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 903409
 1540

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Wie Unternehmen sich am besten gegen DDoS-Attacken schützen“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von NTT Com Security

NTT Com Security gibt Tipps zur sicheren Windows-10-Implementierung
NTT Com Security gibt Tipps zur sicheren Windows-10-Implementierung
Ismaning, Deutschland, 21. Juli 2016 – Viele Unternehmen stehen vor der Einführung des Microsoft-Betriebssystems Windows 10. Es bietet zahlreiche neue Sicherheitsfeatures, allerdings sollten auch ergänzende Sicherheitsmaßnahmen ergriffen werden, meint NTT Com Security. Der Sicherheitsexperte gibt acht konkrete Tipps. Es wird allgemein erwartet, dass der Umstieg auf Windows 10 in Unternehmen wesentlich schneller erfolgt als zum Beispiel die Ablösung von XP durch Windows 7. Der Grund: Windows 10 bringt zahlreiche Optimierungen mit sich wie ein…
NTT Com Security rät zur kurzfristigen Beseitigung von SAPs Servlet-Schwachstelle
NTT Com Security rät zur kurzfristigen Beseitigung von SAPs Servlet-Schwachstelle
Ismaning, Deutschland, 14. Juni 2016 – Immer wieder finden Angriffe auf eine Sicherheitslücke in SAP Netweaver statt, für deren Beseitigung SAP bereits 2010 Patches veröffentlicht hat. NTT Com Security rät, die Schwachstelle umgehend zu beseitigen. Durch eine Schwachstelle im Web-Container von SAP-Netweaver-Umgebungen lassen sich bestimmte URLs aufrufen, die die Ausführung des sogenannten "Invoker Servlet" ermöglichen. Da sich die Schwachstelle auf dem Applikationslevel befindet, erhalten Angreifer den vollen Zugriff auf das betroffene SAP-S…

Das könnte Sie auch interessieren:

Akamai warnt vor drei neuen Reflection-basierten DDoS-Angriffen
Akamai warnt vor drei neuen Reflection-basierten DDoS-Angriffen
• DDoS-Mitigation-Experten von Akamai spüren drei neue Reflection-DDoS-Attacken auf • Angreifer suchen raffinierte Möglichkeiten zur missbräuchlichen Nutzung von UDP-Services im Internet • Neue DDoS-Attacken verursachen über NetBIOS Nameserver, RPC Portmap und Sentinel-Lizenzmanagement-Server Denial-of-Service-Ausfälle München, 2. November 2015 – Akamai …
Bild: DDoS-Report 1. Halbjahr 2022: Anzahl der DDoS-Angriffe geht zurück, gleichzeitig werden sie gefährlicherBild: DDoS-Report 1. Halbjahr 2022: Anzahl der DDoS-Angriffe geht zurück, gleichzeitig werden sie gefährlicher
DDoS-Report 1. Halbjahr 2022: Anzahl der DDoS-Angriffe geht zurück, gleichzeitig werden sie gefährlicher
… erreicht (2021: 184 Sekunden) - Marc Wilczek (Geschäftsführer, Link11): "Turboangriffe sind brandgefährlich. Sie erreichen sehr schnell ihren Höhepunkt, anstatt kontinuierlich anzusteigen. Solche DDoS-Attacken sind in der Lage die Netzwerksysteme lahmzulegen, noch bevor die Abwehrmaßnahmen ihre volle Wirkung entfalten können." Seit mehr als zwei Jahren …
Bild: Arbor Networks und Google Ideas machen Denial-of-Service-Attacken transparentBild: Arbor Networks und Google Ideas machen Denial-of-Service-Attacken transparent
Arbor Networks und Google Ideas machen Denial-of-Service-Attacken transparent
… um DDoS-Angriffe zu visualisieren. Google Ideas greift auf anonymisierte Daten von ATLAS zurück: Mit seiner „Digital Attack Map“ können Nutzer weltweit genau sehen, welche DDoS-Attacken in der Vergangenheit aufgetreten sind und liefert dazu weitere Informationen. Die Daten werden täglich aktualisiert. Die „Digital Attack Map“ wurde Ende Oktober auf dem …
Imperva von unabhängigem Forschungsunternehmen zum Marktführer ernannt
Imperva von unabhängigem Forschungsunternehmen zum Marktführer ernannt
… wurden. Der Incapsula DDoS-Schutz kombiniert ein robustes Netzwerk-Backbone mit den branchenweit anerkannten Traffic-Inspektionslösungen gegen Anwendungs-, Netzwerk- und Protokoll-basierte DDoS-Attacken. Der Imperva Incapsula Ansatz bietet mehrere Lösungen, die darauf ausgelegt sind, verschiedene Arten von kritischen Online-Vermögenswerten vor DDoS-Attacken …
Bild: DDoS Attacken bedrohen Unternehmen!Bild: DDoS Attacken bedrohen Unternehmen!
DDoS Attacken bedrohen Unternehmen!
Gefahr von DDoS Attacken ist nicht zu unterschätzen. Mit einem hochprofessionellen Rechenzentrum an der Seite kann das Risiko, von einem DDoS Angriff ausgebremst zu werden, aber auf ein Minimum reduziert werden. Mehr Informationen bietet das Elaxy Rechenzentrum unter: https://rechenzentrum.elaxy.de/ddos-attacken/
Bild: DDoS-Attacken gehen alle an – Das DDoS-o-Meter von Arbor Networks zeigt Unternehmen, wie gefährdet sie sindBild: DDoS-Attacken gehen alle an – Das DDoS-o-Meter von Arbor Networks zeigt Unternehmen, wie gefährdet sie sind
DDoS-Attacken gehen alle an – Das DDoS-o-Meter von Arbor Networks zeigt Unternehmen, wie gefährdet sie sind
Initiative von Arbor Networks und Exclusive Networks: Aufklärung über die Gefahren durch DDoS-Attacken München, 20. November 2012. Geschäftsführer sollten sich nichts vormachen: Distributed Denial of Service (DDoS)-Angriffe werden Jahr für Jahr häufiger und sie werden gravierender. Das belegt der Worldwide Infrastructure Security Report des Sicherheitsspezialisten …
Bild: Link11 und SpaceNet vereinbaren Partnerschaft beim DDoS-SchutzBild: Link11 und SpaceNet vereinbaren Partnerschaft beim DDoS-Schutz
Link11 und SpaceNet vereinbaren Partnerschaft beim DDoS-Schutz
… Kooperation. Link11 schützt seit vielen Jahren führende Unternehmen in Deutschland und verfügt über langjährige Erfahrung im DDoS-Schutz. "Mit dem Tempo, mit dem sich DDoS-Attacken wandeln, können es die meisten Firmen nicht aufnehmen", erläutert Raymond Hartenstein, Leiter Vertrieb bei Link11. "Unsere Experten wehren jeden Monat erfolgreich mehrere …
NTT Com stärkt sein DDoS-Schutzportfolio mit neuer Lösung zum Erkennen von Attacken
NTT Com stärkt sein DDoS-Schutzportfolio mit neuer Lösung zum Erkennen von Attacken
… Die neue Lösung DPS Detect hilft Kunden dabei, potentielle auf ihr Netzwerk ausgerichtete Attacken zu erkennen und schneller Gegenmaßnahmen zu ergreifen.DDoS-Attacken können jederzeit losschlagen und die Netzwerkinfrastruktur eines Unternehmens lahmlegen sowie die Leistungsfähigkeit und Erreichbarkeit einer Website oder anderer, mittels IP kommunizierender …
Akamai veröffentlicht den „Prolexic Global DDoS Attack Report“ für das zweite Quartal 2014
Akamai veröffentlicht den „Prolexic Global DDoS Attack Report“ für das zweite Quartal 2014
… dem Global DDoS Attack Report für das zweite Quartal 2014: Im Vergleich zum zweiten Quartal 2013 gab es: * Einen Anstieg um 22 Prozent bei der Gesamtzahl der DDoS-Attacken * Einen Anstieg um 72 Prozent bei der durchschnittlichen Bandbreite, mit der die Attacken ausgeführt wurden * Einen Anstieg um 46 Prozent bei den Infrastruktur-Attacken auf Layer 3 …
CenturyLink launcht Mitigation Appliance für seinen DDoS Mitigation Service
CenturyLink launcht Mitigation Appliance für seinen DDoS Mitigation Service
… angaben, dass sie innerhalb der letzten 3 Jahre einem solchen Angriff ausgesetzt waren. Die DDoS Mitigation Services sind eine wirksame Maßnahme, um sich vor DDoS-Attacken zu schützen. Dabei wird schädlicher Datenverkehr durch eine Mitigation Appliance bereits im Netzwerk identifiziert, noch bevor er die IT-Infrastruktur des Unternehmens erreichen kann. …
Sie lesen gerade: Wie Unternehmen sich am besten gegen DDoS-Attacken schützen