Home » News » Cybersecurity » Wie ein DDoS-Angriff am besten zu verteidigen ist

Wie ein DDoS-Angriff am besten zu verteidigen ist

Während DDoS früher in erster Linie für politisch-soziale Proteste oder zur Eigenwerbung eingesetzt wurden, sind die Angriffe jetzt hauptsächlich erpresserischer Natur. Aber egal welches Motiv, für die erfolgreiche Verteidigung sind einige Grundregeln dringend zu beachten.

2 Min. Lesezeit
Foto: © adobe.stock.com/Bits and Splits

Während DDoS früher in erster Linie für politisch-soziale Proteste oder zur Eigenwerbung eingesetzt wurden, sind die Angriffe jetzt hauptsächlich erpresserischer Natur. Aber egal welches Motiv, für die erfolgreiche Verteidigung sind einige Grundregeln dringend zu beachten.

DDoS-Attacken sind so alt wie das Internet – und in der Regel verursachen sie massive Unterbrechungen von Diensten. Jede Organisation sollte daher versuchen, das Risiko solcher DDoS-Attacken im Vorfeld zu mindern. Denn sie müssen nicht nur ihre geschäftlichen Verpflichtungen (zum Beispiel SLAs) berücksichtigen, sondern auch das Ausmaß, in dem sie und ihre Kunden eine Unterbrechung der Dienste tolerieren können. Mithilfe einiger grundlegender Maßnahmen können Organisationen das Risiko und die potenziellen Auswirkungen eines DDoS-Angriffs begrenzen.

Als Erstes: Bestimmen Sie, welche Funktionen für den Betrieb Ihrer Organisation tatsächlich kritisch sind. Erstellen Sie alle Backups, die erforderlich sind, um diese Funktionen trotz eines Angriffs aufrechtzuerhalten. Stellen Sie ausreichend Ressourcen bereit (und verlagern Sie diese gegebenenfalls von nicht kritischen Funktionen weg), um diese Funktionen während des Angriffs aufrechtzuerhalten und nach der Abwehr des Angriffs wiederherzustellen.

Weitere Maßnahmen und Schritte

  1. Besprechen Sie die DDoS-Prävention und -Abwehr mit Ihren Anbietern. Konzentrieren Sie sich auf:
  • die Fähigkeit, sich Angriffen zu widersetzen;
  • die potenziellen Kosten einer Dienstunterbrechung;
  • Maßnahmen, die im Falle eines Angriffs ergriffen werden können;
  • Vereinbarungen mit vorgelagerten Anbietern zur Blockierung des bösartigen Datenverkehrs in der weiteren Wertschöpfungskette.

 

  1. Schützen Sie die Domänennamen Ihrer Organisation durch Registrar Locks und überprüfen Sie die Details der Registrierung.

 

  1. Stellen Sie sicher, dass die Kunden die Kontaktdaten ihrer Ansprechpartner haben und die Ansprechpartner die ihrer Kunden.

 

Stellen Sie auch zusätzliche Kontaktinformationen außerhalb des Unternehmens bereit, zum Beispiel Mobiltelefonnummern und E-Mail-Adressen, die verwendet werden können, falls die normalen Kommunikationskanäle versagen.

 

  1. Überwachen Sie laufend die Verfügbarkeit der Dienste und richten Sie Echtzeitwarnungen ein.

 

  1. Erstellen Sie eine statische Version der Unternehmenswebseite, die nur eine minimale Bandbreite benötigt.

 

  1. Nutzen Sie Cloud-basiertes Hosting von zuverlässigen großen Anbietern in Kombination mit CDNs.

 

Vermeiden Sie bei der Nutzung eines CDN die Offenlegung der IP-Adresse des Webservers des Unternehmens und verwenden Sie eine Firewall, um sicherzustellen, dass nur das CDN auf diesen Webserver zugreifen kann.

 

  1. Schließlich sollten Sie einen DDoS-Abwehrdienst bereitstellen, der die Infrastruktur und die verschiedenen Anwendungsschichten durch eine umfassende Verteidigung schützt.

 

Dabei sollte auch eine hybride Architektur mit einem autoritativen DNS-Backup-Dienst vor Ort in Betracht gezogen werden. Dadurch wird sichergestellt, dass Ihr Unternehmen über einen zuverlässigen Ausweichdienst verfügt, wenn der Cloud-basierte Hosting-Anbieter von einem Angriff betroffen ist.

Eine wirksame Anti-DDoS-Strategie berücksichtigt alle Anforderungen und Beschränkungen einer Organisation. Generell gilt: Je komplexer das Abwehrsystem ist, desto wahrscheinlicher ist es, dass es aufgrund von Fehlkonfigurationen oder -integrationen versagt. Für Unternehmen, die sich zum ersten Mal an ein Anti-DDoS-System wagen, ist es empfehlenswert, mit einfachen und überschaubaren Systemen zu beginnen. Und denken Sie immer daran, dass DDoS-Angriffe, wie andere Arten von Cyberangriffen auch, immer komplexer und effektiver werden. Daher sollte die Wartung der Sicherheitssysteme, ebenso wie die damit verbundenen Prozessen ständig neu bewertet und verbessert werden.

 

 

 

Steffen Eid, Manager, Solution Architects für Central Europe bei Infoblox.

Foto: © Infoblox

Andere interessante News

Wie KI die Datenspeicherung effizienter machen kann

Künstliche Intelligenz und GenAI stellen für Unternehmen eine enorme Chance dar, vergleichbar mit der Einführung der Cloud. Gleichzeitig bringen sie jedoch auch große Herausforderungen mit sich, insbesondere im Umgang mit den riesigen Datenmengen, die mit dem Einsatz von KI verbunden sind. Daher ist es unerlässlich, dass Unternehmen bei Investitionen in KI auch ihre Speicherinfrastruktur im Blick behalten.

Wie DevSecOps mit KI und Cloud zusammenspielt

Cloud Computing und künstliche Intelligenz sind weit verbreitet. Was viele nicht auf dem Schirm haben: Sie spielen auch im Rahmen der DevSecOps-Methodik eine wichtige Rolle. Entwickler und Administratoren sollten dabei jedoch einige wichtige Dinge beachten.

Aktenzeichen KI ungeklärt

Das EU-Parlament hat jetzt dem AI Act zugestimmt. Dieses weltweit erste Gesetz für die Regulierung Künstlicher Intelligenz (KI) sieht vor, dass KI-Systeme nach ihrem Risiko eingestuft werden. Das EU-Parlament wollte damit Grundrechte besser schützen, lässt aber viele Fragen offen – findet der Bitkom.