DDoS Schutz unumgänglich

Aus eigener Sache heute mal ein Beitrag über DDos Attacken, von welchen in letzter Zeit viele größere Unternehmen betroffen waren.

Bei der zunehmenden Integration von Geräten und Services ins Internet muss verstärkt auf den Schutz vor Distributed Denial of Service (DDoS) geachtet werden. Durch absichtliche oder unabsichtliche Herbeiführung von Überlastungssituationen können dadurch bestimmte essentiell wichtige Services für eine Zeit lang nicht mehr zur Verfügung gestellt werden. Um dies zu vermeiden müssen einige Sicherungsmaßnahmen ergriffen werden. Bei einer absichtlich herbeigeführten Serverüberlastung werden von vielen verschiedenen Rechnern aus Anfragen auf den betreffenden Service durchgeführt und periodisch in kurzen Abständen wiederholt, so dass eine Überlastungssituation entsteht. Cyber-Kriminelle nutzen solche Umstände um Konkurrenten von Unternehmen zu schädigen oder um Geld zu erpressen, so dass der Service wieder verfügbar wird.

 

Bekannte DDoS Verfahren

Es gibt einige bekannte Szenarien, wie im Internet einzelne Services attackiert werden können. Beispielsweise SYN-Flooding oder Smurf-Angriffe sorgen dafür, dass der Internetzugang oder Betriebssystem oder Host-Dienste belastet werden. Serversoftware kann Angriffen ausgesetzt sein und Programmfehler können unter Umständen ausgenutzt werden und die Software zum Absturz kommen. Ausgenutzt werden könnte beispielsweise solch eine Situation mit „WinNuke“, „Land-Attacken“, „Teardrop-Attacken“ oder den „Ping of Death“. Es sind Situationen vorstellbar, in denen durch IP-Spoofing eine andere Absenderadresse angegeben wird und Anfragen damit an verschiedene Dienste im Internet gestellt werden. Der Rechner der an der gefälschten Adresse operiert wird durch die Antworten überlastet. Diese Art von Überlastung wird Distributed-Reflected-Denial-of-Service-Angriff bezeichnet. Mit gekaperten Rechnern können Botnetze aufgebaut werden und damit dann gezielt Rechner attackiert werden. Diese Situation ist für jedes Unternehmen eine ernste Bedrohung, der mit geeigneten Maßnahmen entgegen gewirkt werden muss.

 

DDoS Schutz

Da es eine Vielzahl verschiedener Ursachen für DDoS gibt, sind auch die Gegenmaßnahmen unterschiedlich und müssen immer auf die spezielle Situation angepasst werden. Wichtig sind vor allem die Verwendung sicherer Paßwörter auf Routern und in Netzwerken. Damit können Angreifer sich nicht auf Rechnern und Routern zu schaffen machen. Wechseln Sie bei Bedarf die Paßwörter, denn damit können Sie sich wirkungsvoll schützen. Allerdings müssen bei einer Vielzahl von Angriffsszenarien weitere Maßnahmen ergriffen werden. Beispielsweise wird empfohlen, dass UPnP-Funktionen auf Routern deaktiviert werden. Dienste, die man nicht benötigt, sollten generell gesperrt werden, denn damit kann ein Mißbrauch wirkungsvoll verhindert werden. Mit Hilfe von Sperrlisten können kleinere Überlastungen verhindert werden. SYN-Cookies tragen dazu bei, dass SYN-Flooding-Angriffe keinen Erfolg mehr haben. Es gibt das Rate Limiting, mit dem zwischen erwünschten und schädlichen Anfragen unterschieden wird und das eine geeignete Gegenmaßnahme ist. Analyseprogramme können verdächtige Aktionen ermitteln und Filterprogramme tragen dazu bei, dass schädigende Aktionen aussortiert werden. Die Grenzrouter können ungültige Absenderadresse erkennen und damit IP-Spoofing erkennen. Es gibt spezielle Hardware zur Datenstromanalyse, die zur Abwehr von Angriffen auf Anwendungsebene zum Einsatz kommen kann. Um allgemein Überlastungen zu vermeiden ist eine Serverlastverteilung möglich. Damit werden Dienste auf Servern verteilt und diese sind damit immer verfügbar. Damit können dann auch ungewollte Überlastungssituationen vermieden werden. Allerdings ist diese Maßnahme kostenaufwändig, oft jedoch nicht zu vermeiden.

 

Fazit

Aktuelle Versionen aller Softwarebausteine, Antiviren-Programme mit aktuellen Signaturen, Serverlastverteilung und neue Paßwörter können Abhilfe schaffen. Spezielle Hardware im Rechenzentrum kann helfen.

0 Antworten

Hinterlassen Sie einen Kommentar

Wollen Sie an der Diskussion teilnehmen?
Feel free to contribute!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert