DDoS-Schutz

Distributed Denial-of-Service (DDoS) Angriffe haben zum Ziel, Netzwerk-/Serverressourcen oder Dienste zu überlasten, was zu einer Nichtverfügbarkeit des Service führt (Verweigerung oder Blockade des Dienstes). Die Motive für solche Angriffe sind vielfältig:

  • Politische/Ideologische Ziele (Rache- oder Protestaktionen)
  • Krimineller Hintergrund – Angriffe mit dem Ziel sich finanziell zu bereichern (Erpressung)
  • Spionage durch professionelle Organisationen (Industriespionage, Tarnung für gezielte Angriffe)
  • Cyberwar – Sabotage (Angriffe auf kritische, zivile Infrastrukturen)

Leider ist es eine Tatsache, dass solche Angriffe für wenig Geld einfach mit ein paar „Mausklicks“ online bestellt werden. AVANTEC unterstütz und berät Sie gerne zum geeigneten DDoS-Schutz für Ihr Unternehmen. Fordern Sie jetzt weitere Infos zu DDoS-Schutz an! Ich wünsche...

Arten von DDos-Angriffen

Prinzipiell können folgende DDoS-Angriffe unterscheiden werden:

  • Angriffe auf Netzwerkressourcen
    Volumenbasiert (Bulk DDoS), mit dem Ziel die Internetanbindung des Opfers zu sättigen und/oder Server zu überlasten.
    Beispiele hierfür sind UDP Flood, ICMP Flood, TCP SYN Flood
  • Angriffe auf Serverressourcen
    Hierbei wird versucht die Verarbeitungskapazitäten und/oder den Speicher der Server zu überlasten.
    Beispiele hierfür sind TCP Flag Manipulatinen, Sockstress, Fragment Flood
  • Angriffe auf Anwendungsressourcen
    DoS-Angriffe auf Anwendungsebene haben in den letzten Jahren stark zugenommen. Neben dem HTTP Protokoll werden vermehrt auch Anwendungen wie VoIP, DNS und Mail attackiert
    Beispiele hierfür sind HTTP-Flood, Langsame HTTP-GET/POST Anfragen, SSL/TLS-Renegotiation, DNS Amplification

AVANTEC empfiehlt einen 2-stufigen Ansatz. Die Kombination von Backbone/Cloud basiertem Schutz (gegen volumenbasierte DDoS Attacken) und einer On-premise Lösung zum Schutz der Anwendungen (gegen Low & Slow Attacken, verhaltensbasierte Attacken) bietet eine optimale Absicherung geben DoS Angriffe.

Zu Beachten

Weitere Punkte die es zu beachten gibt:

  • Alle am Datenfluss beteiligten Komponenten (Firewall, Proxy/Load Balancer, Server) sollten optimal aufeinander abgestimmt werden.
  • Die Logs dieser unterschiedlichen Systeme sollten in einer zentralen Logging-Instanz korreliert werden (SIEM).
  • Durch regelmässige Überprüfungen (Penetration Testing) wird sichergestellt, dass die Systeme wie gewünscht arbeiten. Zudem können solche Tests genutzt werden, um Prozesse und Abläufe zu etablieren, die dann im „Ernstfall“ vom IT-Personal richtig angewendet werden. Die jeweiligen Ergebnisse sollten dokumentiert und die Lösung fortlaufend den aktuellen Entwicklungen angepasst werden.

Die Lösungen für DDoS-Schutz von AVANTEC

Check PointFortinet


Weitere Infos

Wir helfen Ihnen gerne, Ihren Webauftritt, Public DNS Dienst, VoIP Umgebung oder Ihre E-Commerce Plattform vor DDoS Attacken abzusichern. Nehmen Sie noch heute mit uns Kontakt auf für eine unverbindliche Beratung!

Jetzt Kontakt aufnehmen!