Home » News » Cybersecurity » Wie ein DDoS-Angriff am besten zu verteidigen ist

Wie ein DDoS-Angriff am besten zu verteidigen ist

Während DDoS früher in erster Linie für politisch-soziale Proteste oder zur Eigenwerbung eingesetzt wurden, sind die Angriffe jetzt hauptsächlich erpresserischer Natur. Aber egal welches Motiv, für die erfolgreiche Verteidigung sind einige Grundregeln dringend zu beachten.

2 Min. Lesezeit
Foto: © adobe.stock.com/Bits and Splits

Während DDoS früher in erster Linie für politisch-soziale Proteste oder zur Eigenwerbung eingesetzt wurden, sind die Angriffe jetzt hauptsächlich erpresserischer Natur. Aber egal welches Motiv, für die erfolgreiche Verteidigung sind einige Grundregeln dringend zu beachten.

DDoS-Attacken sind so alt wie das Internet – und in der Regel verursachen sie massive Unterbrechungen von Diensten. Jede Organisation sollte daher versuchen, das Risiko solcher DDoS-Attacken im Vorfeld zu mindern. Denn sie müssen nicht nur ihre geschäftlichen Verpflichtungen (zum Beispiel SLAs) berücksichtigen, sondern auch das Ausmaß, in dem sie und ihre Kunden eine Unterbrechung der Dienste tolerieren können. Mithilfe einiger grundlegender Maßnahmen können Organisationen das Risiko und die potenziellen Auswirkungen eines DDoS-Angriffs begrenzen.

Als Erstes: Bestimmen Sie, welche Funktionen für den Betrieb Ihrer Organisation tatsächlich kritisch sind. Erstellen Sie alle Backups, die erforderlich sind, um diese Funktionen trotz eines Angriffs aufrechtzuerhalten. Stellen Sie ausreichend Ressourcen bereit (und verlagern Sie diese gegebenenfalls von nicht kritischen Funktionen weg), um diese Funktionen während des Angriffs aufrechtzuerhalten und nach der Abwehr des Angriffs wiederherzustellen.

Weitere Maßnahmen und Schritte

  1. Besprechen Sie die DDoS-Prävention und -Abwehr mit Ihren Anbietern. Konzentrieren Sie sich auf:
  • die Fähigkeit, sich Angriffen zu widersetzen;
  • die potenziellen Kosten einer Dienstunterbrechung;
  • Maßnahmen, die im Falle eines Angriffs ergriffen werden können;
  • Vereinbarungen mit vorgelagerten Anbietern zur Blockierung des bösartigen Datenverkehrs in der weiteren Wertschöpfungskette.

 

  1. Schützen Sie die Domänennamen Ihrer Organisation durch Registrar Locks und überprüfen Sie die Details der Registrierung.

 

  1. Stellen Sie sicher, dass die Kunden die Kontaktdaten ihrer Ansprechpartner haben und die Ansprechpartner die ihrer Kunden.

 

Stellen Sie auch zusätzliche Kontaktinformationen außerhalb des Unternehmens bereit, zum Beispiel Mobiltelefonnummern und E-Mail-Adressen, die verwendet werden können, falls die normalen Kommunikationskanäle versagen.

 

  1. Überwachen Sie laufend die Verfügbarkeit der Dienste und richten Sie Echtzeitwarnungen ein.

 

  1. Erstellen Sie eine statische Version der Unternehmenswebseite, die nur eine minimale Bandbreite benötigt.

 

  1. Nutzen Sie Cloud-basiertes Hosting von zuverlässigen großen Anbietern in Kombination mit CDNs.

 

Vermeiden Sie bei der Nutzung eines CDN die Offenlegung der IP-Adresse des Webservers des Unternehmens und verwenden Sie eine Firewall, um sicherzustellen, dass nur das CDN auf diesen Webserver zugreifen kann.

 

  1. Schließlich sollten Sie einen DDoS-Abwehrdienst bereitstellen, der die Infrastruktur und die verschiedenen Anwendungsschichten durch eine umfassende Verteidigung schützt.

 

Dabei sollte auch eine hybride Architektur mit einem autoritativen DNS-Backup-Dienst vor Ort in Betracht gezogen werden. Dadurch wird sichergestellt, dass Ihr Unternehmen über einen zuverlässigen Ausweichdienst verfügt, wenn der Cloud-basierte Hosting-Anbieter von einem Angriff betroffen ist.

Eine wirksame Anti-DDoS-Strategie berücksichtigt alle Anforderungen und Beschränkungen einer Organisation. Generell gilt: Je komplexer das Abwehrsystem ist, desto wahrscheinlicher ist es, dass es aufgrund von Fehlkonfigurationen oder -integrationen versagt. Für Unternehmen, die sich zum ersten Mal an ein Anti-DDoS-System wagen, ist es empfehlenswert, mit einfachen und überschaubaren Systemen zu beginnen. Und denken Sie immer daran, dass DDoS-Angriffe, wie andere Arten von Cyberangriffen auch, immer komplexer und effektiver werden. Daher sollte die Wartung der Sicherheitssysteme, ebenso wie die damit verbundenen Prozessen ständig neu bewertet und verbessert werden.

 

 

 

Steffen Eid, Manager, Solution Architects für Central Europe bei Infoblox.

Foto: © Infoblox

Andere interessante News

Wie Cyberkriminelle ChatGPT für sich nutzen

Allgemein zugängliche KI-Tools (Künstliche Intelligenz) wirkten bislang oft noch eher unbeholfen. Mit dem OpenAI ChatGPT Chatbot scheint sich das gerade zu ändern. Die Qualität der damit erzeugten Texte erstaunt die gesamte Internet-Community. Das weckt auch bei Cyberkriminellen Begehrlichkeiten. Die Kombi aus freier Zugänglichkeit solcher Tools und krimineller Energie stellt die Cybersicherheit vor völlig neue Herausforderungen.

Cloud-Apps entwickeln sich zu Malware-Schleudern

Bedrohungsakteure haben Cloud-Apps offenbar als ideales Umfeld zum Hosten von Malware entdeckt. So haben 2022 mehr als 400 verschiedene Cloud-Anwendungen Malware verbreitet, nahezu dreimal so viele wie noch 2021. Knapp ein Drittel der Cloud-Malware-Downloads ging von Microsoft OneDrive aus.

Warum ein Verbot von Microsoft 365 eine Luftnummer ist

Warum ein Verbot von Microsoft 365 eine Luftnummer ist

Die Datenschutzkonferenz (DSK) sieht beim Einsatz von Microsoft 365 die Daten deutscher Nutzer in Gefahr und warnt vor dem Einsatz der Microsoft-Software. Daraus entstandene Gerüchte um ein mögliches Verbot von Microsoft 365 haben inzwischen hohe Wellen geschlagen. Rechtsanwalt Wilfried Reiners, Jurist im Umfeld digitaler Themen, CEO der PRW Group und Mitbegründer der PRW Legal Tech, ordnet die Fakten rechtlich ein und entlarvt die DSK-Aussage als „Stammtischspruch“.