ake78 (3D & photo) - Fotolia
Gängige Irrtümer über DDoS-Angriffe auf Unternehmen
Die Landschaft der DDoS-Angriffe hat sich in der jüngeren Vergangenheit deutlich verändert. Viele Unternehmen sind sich der eigenen Risiken nicht bewusst und fühlen sich sicher.
Die meisten Unternehmen haben zwar schon von sogenannten Distributed-Denial-of-Service-Angriffen gehört und wissen, dass diese potenziell schädlich sind. Aber viele sind sich nicht darüber bewusst, wie schnell sich die DDoS-Landschaft in den letzten zwei Jahren verändert hat und unterschätzen, wie groß das Risiko für den Betrieb ihres Unternehmens geworden ist. Im Folgenden wird daher auf sieben hartnäckige Einstellungen, die in Gesprächen über DDoS-Angriffe immer wieder zu hören sind, eingegangen und diese werden erläutert.
Irrtum 1: Die Bedeutung von DDoS
„Es gibt wichtigere Themen als DDoS-Schutz im Bereich Internet-Security, die zuerst gelöst werden müssen.“
In der öffentlichen Berichterstattung dominieren Nachrichten über ausspionierte Endgeräte, infiltrierte Systeme und Datenlecks. Das sind jedoch oftmals nur die Folgen von vorausgegangenen Überlastungsangriffen, die häufig unbemerkt geblieben sind. Die Liste an Angriffen mit zerstörerischen Folgen ist lang und der Trend ist eindeutig. So verzeichnete das Link11 Security Operations Center im dritten Quartal 2018 im Schnitt 175 Attacken pro Tag – ein Anstieg von 71 Prozent im Vergleich zum vorangegangenen Quartal.
Irrtum 2: Das Risiko für die eigene Organisation
„Ich weiß zwar, dass es immer wieder DDoS Attacken gibt, aber ich bin bisher nie davon betroffen gewesen und nehme das Risiko in Kauf.“
Viele Unternehmen unterschätzen das Risiko, weil bisher alles gut gegangen ist. Dabei reicht eine einzige Attacke, um nachhaltige Schäden in der Wertschöpfungskette auszulösen. Denn Überlastungsangriffe betreffen nicht nur die Webseite, sondern auch alle weiteren Webservices wie E-Mail-Kommunikation, interne und externe Workflow-Systeme oder mobile Applikationen. Neben Umsatz- und Produktionsausfällen sowie den Kosten für die Wiederherstellung entsteht leicht ein Reputationsschaden, der in die Millionen gehen kann. Die Kosten für eine proaktive Absicherung nehmen sich dagegen verschwindend gering aus.
Irrtum 3: DDoS-Angriffe sind leicht in den Griff zu bekommen
„Es gibt viele Anbieter, die eine Lösung anbieten. Das Thema Überlastungsangriffe ist leicht in den Griff zu bekommen, wenn es denn einmal dazu kommen sollte.“
Das Thema als solches ist nicht neu am Markt und dementsprechend gibt es viele veraltete Lösungen. Aber nur wenige Anbieter können einen zeitgemäßen, wirksamen Echtzeitschutz für alle Angriffsarten und auf allen Netzwerkebenen bereitstellen.
Irrtum 4: Die notwendige Reaktionsgeschwindigkeit
„Das Erkennen und die Abwehr eines Angriffes innerhalb von wenigen Minuten ist ausreichend.“
Im Idealfall sollte es aufgrund des Einsatzes intelligenter Erkennungs- und Abwehrsysteme und eines sogenannten Always-On-Schutzes gar nicht erst zu einem Ausfall kommen. Sollte jedoch ein neues Angriffsmuster auftauchen, sind die ersten 30 Sekunden entscheidend. Dieser Zeitraum ist ausreichend, um sowohl weiter in das Netzwerk einzudringen als auch eine längere Downtime nachgelagerter Systeme auszulösen. Idealerweise sollte die Lösung eine vollständige Eindämmung in weniger als 10 Sekunden garantieren. Nur dann ist ein hinreichender Schutz gegeben.
Irrtum 5: Das eigene SOC ist der Herausforderung gewachsen
„Wir verfügen über ein eigenes Security-Team und ein rund um die Uhr besetztes Security Operations Center (SOC).“
In der Flut von Angriffsmeldungen im SOC können einzelne Events häufig übersehen oder nicht in einen Zusammenhang mit parallelen Aktivitäten gebracht werden. Außerdem ist die schiere Menge von erforderlichen Analysen und Maßnahmen nur mit der Ressource Mensch nicht mehr zu leisten.
„Viele Unternehmen unterschätzen das Risiko, weil bisher alles gut gegangen ist. Dabei reicht eine einzige Attacke, um nachhaltige Schäden in der Wertschöpfungskette auszulösen.“
Rolf Gierhard, Link11
Nur ein vollautomatisierter Prozess, der auf Basis intelligenter und weltweit vernetzter Systeme arbeitet, und damit menschliche Fehler in der Prozesskette ausschließt, kann für umfassende Sicherheit sorgen. Industriellen Angriffen ist nur mit industrieller Abwehr zu begegnen.
Irrtum 6: In der Cloud ist man sicher
„Ich bin in der Cloud und bin automatisch durch meinen Cloud-Anbieter geschützt.“
Die großen Cloud-Anbieter verfügen über einen Basis-DDoS-Schutz. Dieser ist jedoch nicht auf die Art von gezielten und massiven Attacken ausgerichtet, wie sie immer häufiger vorkommen. Hinzu kommt, dass Cloud-Applikationen von anderen Applikationen innerhalb der gleichen Cloud-Umgebung leicht angreifbar sind. Daher sollte man bei geschäftskritischen Anwendungen, die in der Cloud laufen, unbedingt über eine Ergänzung des DDoS Schutzes nachdenken.
Irrtum 7: Unternehmen fühlen sich ausgereichend geschützt
„Ich habe Vorsorge getroffen und hohe Investitionen in Hardware getätigt, die entsprechenden Schutz und zusätzliche Performance bietet.“
Diese On-Premises-Systeme stellen zwar eine hohe Performance der Infrastruktur sicher, bieten aber im Bereich DDoS-Schutz nur einen statischen Schutz. Das heißt, der DDoS Schutz kann lokal immer nur so gut sein, wie der aktuelle Stand der Filtersoftware und wie die Außenanbindung sind. Hat eine solche Form des Schutzes bis vor wenigen Jahren noch funktioniert, so ist dies heute angesichts volumenstarker Angriffe von über 100 Gbps und komplexer Attacken, die mit mehreren Vektoren gleichzeitig auf die Netzwerk-, Protokoll- und Applikationsebene zielen, nicht mehr ausreichend. Nur intelligente, vernetzte und skalierbare Systeme bieten einen effektiven Schutz.
Dies bedeutet, dass DDoS-Schutz als ein essentieller Bestandteil der IT-Security-Infrastruktur gesehen werden muss und dass nicht – wie leider noch zu häufig – erst über effektive Absicherung nachgedacht wird, wenn es zu spät ist. Durch die Aufklärung der Missverständnisse in diesem Kontext und der Umsetzung der hier beschriebenen Maßnahmen können sich Unternehmen im Sinne einer Business-Continuity-Strategie nachhaltig aufstellen.
Über den Autor:
Rolf Gierhard ist Vice President Marketing bei Link11.
Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder und entsprechen nicht unbedingt denen von ComputerWeekly.de.