BEST PRACTICES. ANSÄTZE ZUM DDoS-SCHUTZ. Version 2.1. LINK11 GmbH. Januar 2015 Raymond Hartenstein rh@link11.de KONTAKT



Ähnliche Dokumente
BEST PRACTICES. ANSÄTZE ZUM DDoS-SCHUTZ. Version 3.0. LINK11 GmbH. September 2015 Raymond Hartenstein KONTAKT

Best Practice Ansätze zum DDoS-Schutz

DDoS-Schutz. Web-Shop unter Attacke?

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

ANYWHERE Zugriff von externen Arbeitsplätzen

Nutzung dieser Internetseite

icloud nicht neu, aber doch irgendwie anders

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

SharePoint Demonstration

Anbindung des eibport an das Internet

Guide DynDNS und Portforwarding

Content Management System mit INTREXX 2002.

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

Step by Step Webserver unter Windows Server von Christian Bartl

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

Alle gehören dazu. Vorwort

Root-Server für anspruchsvolle Lösungen

Virtual Private Network

Der einfache Weg zu Sicherheit

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Erst Lesen dann Kaufen

Cloud-Computing. Selina Oertli KBW

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

GPP Projekte gemeinsam zum Erfolg führen

3 Firewall-Architekturen

Letzte Krankenkassen streichen Zusatzbeiträge

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)

IT Security Investments 2003

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

So versprüht man digitalen Lockstoff

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Lizenzen auschecken. Was ist zu tun?

Konzentration auf das. Wesentliche.

Erfahrungen mit Hartz IV- Empfängern

Liebe Interessierte an technischen Lösungen für die Sicherheit zu Hause,

Kundenbeziehungsmanagement Plus. Zur Steigerung der Kundenzufriedenheit und bindung. CRM Plus

HISPRO ein Service-Angebot von HIS

FTP-Leitfaden RZ. Benutzerleitfaden

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Inkrementelles Backup

Pflegende Angehörige Online Ihre Plattform im Internet

Gemeinsam können die Länder der EU mehr erreichen

Sicherheits-Tipps für Cloud-Worker


Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Geld Verdienen im Internet leicht gemacht

Das Leitbild vom Verein WIR

Ihr Weg in die Suchmaschinen

Speicher in der Cloud

Internet online Update (Internet Explorer)

Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

Cisco Security Monitoring, Analysis & Response System (MARS)

Mehr Geld. Mehr Strategie. Mehr Service. Raiffeisenbank Beuerberg-Eurasburg eg

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

Informationssicherheit als Outsourcing Kandidat

Änderungen beim Einlagensicherungsfonds

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Der schnelle Weg zu Ihrer eigenen App

Die Bundes-Zentrale für politische Bildung stellt sich vor

Tutorial -

EDV und Netzwerk Planung

COMPUTER MULTIMEDIA SERVICE

Was meinen die Leute eigentlich mit: Grexit?

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Wie funktioniert ein Mieterhöhungsverlangen?

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Anbieter auf dem Foto-Marktplatz werden

Leichte-Sprache-Bilder

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Die Invaliden-Versicherung ändert sich

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

teamsync Kurzanleitung

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil

Online Marketing. Neue Wege, bekannt zu werden. Was Sie tun können. Optimieren Sie Ihre Internetseite. Social Networks. Wirklich notwendig?

SEO Erfolg mit themenrelevanten Links

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Domain Registration & Transfer. Version: 1.3 Datum: Alexander Pascual

Transkript:

BEST PRACTICES ANSÄTZE ZUM DDoS-SCHUTZ Version 2.1 KONTAKT LINK11 GmbH Hanauer Landstraße 291a 60314 Frankfurt am Main Deutschland Telefon: +49 (0) 69-264929777 E-Mail: info@link11.de Web: www.link11.de Januar 2015 Raymond Hartenstein rh@link11.de

Was sind DDoS-Angriffe? Bei Distributed Denial-of-Service (DDoS) Attacken benutzt ein Angreifer eine Vielzahl von Rechnern, die mit Schadsoftware infiziert sind und somit fern gesteuert werden können. Bei einer Attacke greifen diese Rechner (Botnetz) zeitgleich auf ein Ziel zu, z.b. einen Web- oder Mailserver und blockieren diesen durch Überlast. Er ist mitunter über Stunden oder Tage nicht mehr erreichbar. Die Angriffe zielen auf Anwendungen (Applikations-Attacke) und/oder auf die physikalische Internet-Anbindung des betroffenen Unternehmens, die durch eine große Anfragemenge überlastet werden kann (Volumen-Attacken). Bei Applikations-Attacken versucht der Angreifer eine Anwendung zu überlasten, indem er z.b. eine größere Datei (Bild, Grafik, etc.) sehr oft in kurzer Zeit aufruft. Oder er startet eine Suchabfrage, die sehr viele Ergebnisse liefert, häufig mehrmals innerhalb kurzer Zeit. Dadurch werden die Systeme, die den entsprechenden, nicht cache-fähigen Inhalt ausliefern sollen, überlastet. Bei den Volumen-Attacken ist es die Zahl der Anfragen, die von vielen Tausend Rechnern zeitgleich kommen und so einen Internetzugang und das System überlasten. Hier ist durch die Menge der Anfragen das Datenvolumen derart groß, dass die Leitung verstopft. In den vergangenen Monaten haben Distributed Reflection DoS (DRDoS) Angriffe zugenommen. Diese schalten zwischen Angreifer und Ziel-Server ein weiteres System: Domain Name Server (DNS) oder Network Time Protocol (NTP) Server, die zehntausendfach und oft ungeschützt im Internet vorhanden sind. Diese sogenannten Reflektoren verstärken die Wucht des Angriffes. Sie erhalten vom Angreifer eine kleine Anfrage und schicken die größere Antwort an den Ziel-Server. Warum DDoS-Angriffe? Als Angriffsmethode auf Unternehmen bzw. deren Internetpräsenz oder Infrastruktur werden DDoS-Attacken immer beliebter. Sie sind für wenig Geld im Internet zu mieten, oder auch recht einfach selbst zu bewerkstelligen. Für Angreifer ist die Wahrscheinlichkeit identifiziert zu werden extrem gering. Die Angriffe sind wirkungsvoll und richten oft großen Schaden an. Das unterscheidet DDoS-Attacken von anderen Methoden, die mehr Aufwand bedeuten oder deren Effekt wesentlich kleiner ist. Bisher gibt es noch kaum Statistiken, wie stark deutsche Unternehmen von DDoS-Angriffen betroffen sind. Nach Schätzungen des Bundesministeriums des Innern wird nur jede zehnte Tat zur Anzeige gebracht. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) geht von mindestens 10 DDoS-Angriffen pro Tag auf deutsche Unternehmen und Behörden aus. Das summierte sich für 2013 auf 2.200 Angriffe allein in Deutschland. 1 International gibt es Erhebungen, dass 54 Prozent der DDoS-Angriffe bei Bandbreiten von 1 GBit/s und mehr liegen. Im Jahr 2012 war das nur bei 33 Prozent der Attacken der Fall. Rund 37 Prozent der Attacken nutzten 2 bis 10 GBit/s. Ein Plus von 22 Prozent. Angriffe mit mehr als 10 GBit/s nahmen um 44 Prozent zu und erreichten einen Anteil von 4 Prozent. Die Zahl der Attacken, bei denen eine Bandbreite von über 20 GBit/s eingesetzt wurde, stieg im Vergleich zu 2012 gar um 350 Prozent. An die 87 Prozent aller DDoS-Angriffe dauerten weniger als eine Stunde. Im Schnitt wurden dabei 2,67 GBit/s eingesetzt, rund 78 Prozent mehr als 2013. 2 Man erkennt, dass Angriffe häufiger und größer werden. Jeder kann angegriffen werden. Jede Branche. Jedes Unternehmen ist gefährdet, auch Non-Profit-Organisationen. Besonders im Fokus stehen Banken, Versicherungen, E-Commerce-Shops, Medien, ISPs, Rechenzentrums-Betreiber und Anbieter von Cloud-Services. Dabei sind 61 Prozent der Unternehmen schon von Mehrfachangriffen betroffen 3 und bereits über 70 Prozent aller Rechenzentren werden regelmäßig Opfer von DDoS-Angriffen. 4 1 Fokus IT-Sicherheit 2013, des Bundesamt für Sicherheit in der Informationstechnik 2 Arbor Networks ATLAS DDoS attack data for Q3 2013 http://de.slideshare.net/arbor_networks/q3-2013-ddos-attack-stats-from-atlas 3 NSFOCUS DDoS Threat Report 2014 4 Arbor-Sicherheitsbericht 2013 Seite 2

In der Regel finden DDoS-Angriffe dann statt, wenn sie das angegriffene Unternehmen am meisten schädigen können: Zur Weihnachtszeit sind Online-Shop-Betreiber besonders stark betroffen. Die Versicherungsbranche ist vor den klassischen Versicherungswechseltagen im November häufig unter Beschuss. Zudem wird generell gerne an Wochenenden angegriffen, wenn die IT-Abteilung nicht voll besetzt ist. So vergeht viel Zeit, bis die Überlastung der Server abgewendet werden kann. Jüngstes Beispiel ist der DDoS-Angriff auf Sony und dessen Playstation Netzwerk zur Weihnachtszeit. Dann, wenn die Nutzer an den Feiertagen endlich Zeit haben, intensiv zu spielen, bzw. ihr Geschenk auszuprobieren ist das Playstation Netzwerk lahm gelegt worden. Im Wesentlichen sind es vier unterschiedliche Motivationen im Bereich der DDoS-Angriffe auf professionelle Webseiten/ Infrastrukturen: Politische/Hacktivismus: Die Aussagen oder politischen Ziele der angegriffenen Seite sind nicht konform mit der Meinung und Motivation des Angreifers. Im Januar 2014 wurde die Webseite des Bundestages und die von Dr. Angela Merkel angegriffen. Finanzielle: Opfer sind hier häufig Webshop-Betreiber, die erpresst werden. Sofern sie kein Geld zahlen, drohen die Angreifer damit, die Seite zu überlasten, damit sie nicht mehr verfügbar ist. Kürzlich wurden in Deutschland Banken und Anbieter von Online Bezahlterminals erpresst, der Umsatzverlust bei solchen Unternehmen ist enorm. Konkurrenz: Unternehmen, deren Internetpräsenz durch Wettbewerber angegriffen wird. Teilweise um Imageschäden zu verursachen, oder den Online-Handel des Unternehmens zu blockieren. Die Angreifer kommen in diesen Fällen meist nicht aus der gleichen geographischen Region. Datendiebstahl/Verschleierung: Durch eine DDoS-Attacke wird die IT/Security Abteilung des Unternehmens beschäftigt. In der Zwischenzeit wird dadurch unbemerkt eine andere Schwachstelle ausgenutzt, um sensible Daten zu stehlen. Abwehrmethoden Es gibt viele Methoden, die aufgeführt werden, um sich gegen DDoS-Angriffe zu schützen. Nur wenige davon sind wirklich wirksam gegenüber professionellen Angriffen. Systeme wie eine Firewall können in der Regel schnell überlastet werden und bieten daher gegen DDoS-Angriffe nur unzureichend Schutz. Die Firewall regelt, wer von extern auf welche Anwendung zugreifen darf, und geht dabei nach einem strikten Regelwerk vor. Gibt es zu viele Anfragen, ist die Firewall schnell überlastet, da der permanente Abgleich mit dem Regelwerk entsprechend Ressourcen benötigt. Als Ergänzung zur Firewall werden häufig Intrusion Detection Systeme (IDS) eingesetzt. Diese gleichen den Datenverkehr mit bekannten Angriffsmustern ab. Die wenigsten Systeme erkennen neuartige Angriffe und auch hier spielen die vorhanden Ressourcen eine große Rolle, ein IDS System lässt sich meist sehr schnell mit einem DDoS-Angriff überlasten. Seite 3

Es haben sich drei Methoden durchgesetzt, die einen wirksamen Schutz bieten können: Hardware: Es wird ein Gerät (DDoS-Appliance) in der Infrastruktur des Unternehmens installiert. Diese Appliance überwacht den Datenverkehr. Bei Auffälligkeiten, wie dem plötzlichen Anstieg des Datenverkehrs, limitiert sie ihn, bzw. erkennt die Anfragen des Angreifers und blockiert diese. CDN: Das Content Distribution Netzwerk (CDN) verteilt Inhalte der Webseite auf weltweit platzierte Server. Somit müssen Anfragen nicht vom Original Server beantwortet werden, sondern von dem physikalisch am nächsten platzierten. Damit erreicht man eine schnelle Antwortzeit. Es können jedoch nur nicht veränderbare (statische) Inhalte verteilt werden, veränderbare (dynamische) Inhalte sind ausgenommen. Ein Bild ist statisch, ein Suchergebnis ist dynamisch. DDoS Cloud-Schutz: Der Datenverkehr für die Webseite wird über den externen Filter eines Dienstleisters geleitet. Durch eine Analyse der Anfragen können Angreifer erkannt und blockiert werden. Nur legitimer Datenverkehr wird weitergeleitet. Diese verschiedenen Abwehrmethoden können auch miteinander kombiniert werden. Das ist in vielen Fällen zielführender in der Abwehr, als der Einsatz nur einer Methode. Herausforderungen bei der Abwehr Die Thematik der DDoS-Abwehr hat sich in den letzten Jahren gewandelt. Die Angriffsmethoden sind komplexer geworden: Die Angreifer kombinieren Volumen- und Applikations-Attacken, die Schlagkraft erhöht sich z.b. durch den Einsatz von Reflektoren und einen immer stärkeren Breitbandanschluss vieler Botnetz-Rechner. Angriffe auf Applikationsebene tarnen sich zudem immer besser wie normale User-Anfragen und bleiben so länger unentdeckt. Die EINE Abwehrmethode gibt es nicht, auch unter dem Gesichtspunkt, dass verschiedene Branchen sehr unterschiedliche Anforderungen an eine Lösung haben: Eine Bank mit starken Datenschutzanforderungen möchte ihren Datenverkehr nicht dauerhaft über einen Cloud-Anbieter umleiten. Bewertungsportale oder Nachrichtenseiten haben damit weniger Probleme. Ein rein national agierendes Unternehmen benötigt womöglich kein CDN, um seine Webseite weltweit schnell verfügbar zu machen. Aber vielleicht ist es wie ein Finanzinstitut um seine Datensicherheit besorgt, da täglich viele Bezahlvorgänge über die Webseite laufen. Vor der Auswahl der DDoS-Schutzlösung sollte daher immer die Erstellung eines Anforderungskataloges stehen, in dem die Vor- und Nachteile der einzelnen Lösungen abgewogen werden. Diese sind unter anderem: Hardware: Eine lokal installierte Hardware kann Angriffe gut erkennen. Jedoch arbeiten viele Hardware Lösungen nicht immer sehr granular. Aus Ressourcengründen analysieren sie nur Teile des Datenstroms. Solange die physikalische Netzwerkanbindung groß genug ist, funktioniert diese Lösung. Sobald das Datenvolumen des Angriffs die Kapazität der Anbindung überschreitet, ist die Hardware-Lösung im Nachteil. In der Regel fallen auch sehr hohe Beschaffungskosten an, die Hardware muss in die bestehende Infrastruktur integriert, Personal für den 24/7-Betrieb der Appliance geschult werden. Nehmen die Angriffe an Volumen zu, kann die Bandbreite des Internetanschlusses vergrößert werden. Es entstehen in der Folge weitere Kosten durch den Kauf zusätzlicher Hardware. Viele Hardware Anbieter bauen mittlerweile einen eigenen Cloud-Schutz gegen Volumenangriffe auf oder sie kooperieren mit Anbietern von Cloud-Lösungen. Seite 4

CDN: Ein CDN ist zunächst keine wirkliche Sicherheitslösung, sondern nur ein Verteilen der Anfragelast. Zudem bietet es keinen Schutz, wenn die Angriffe auf nicht-cachefähige Inhalte, z.b. eine Datenabfrage per Suchfunktion zielen. Außerdem wird nur der Webserver geschützt, andere Server in der Infrastruktur (Mail, VPN, etc.) sind weiterhin ungeschützt. CDN-Anbieter kombinieren ihr Angebot zunehmend mit einer Web Application Firewall (WAF). Diese kann Zugriffe auf einzelne Anwendungen limitieren, erfordert jedoch auch eigene Expertise und administrativen Aufwand. DDoS Cloud-Schutz: Der cloud-basierte Schutz, bzw. externe Filter, muss mit ausreichender Bandbreite angeschlossen sein. Nur so schützt er vor Volumen-Attacken. Um die Latenz so niedrig wie möglich zu halten, sollte der Filter in derselben Region (US/EU/APAC) wie der zu schützende Webserver stehen. Durch die externe Filterung rückt der Datenschutz stark in den Mittelpunkt. Hier muss darauf geachtet werden, dass die Datenschutz-Standards des Landes, in dem der Filter steht, ausreichend sind. Der Support spielt gerade bei externen Lösungen eine große Rolle. Der Kunde will im Angriffsfall oder bei Problemen, die potenziell vom externen Filter kommen könnten, jederzeit einen kompetenten Ansprechpartner am Telefon haben. Die Nachteile der einzelnen Lösungen können nur durch sinnvolle Kombination gemildert werden. Auch gelten die Nachteile nicht notwendigerweise für alle Anwendungsfälle. Zusammenfassung und empfohlene Schutzmaßnahmen DDoS-Angriffe sind immer einfacher zu bewerkstelligen. Der finanzielle Schaden bei Ausfall der Webseite, oder Überlastung der Infrastruktur kann enorm sein: Eine Bank, die über einen Tag keine Transaktionen mehr durchführen kann, erleidet einen erheblichen Schaden. Laut einer Studie des Ponemon Institute 5 waren im Jahr 2012, 64 Prozent der weltweiten Banken von einer DDoS-Attacke betroffen. Auch ein Technologie Unternehmen, dessen Entwicklungsstandort vom Netz abgetrennt ist, oder der Mittelständler, dessen Produktionsstandort über Tage nicht mehr erreichbar ist, können nachhaltig geschädigt werden. Existenzbedrohend kann es für einen Online-Shop sein, der komplett abhängig ist von der Erreichbarkeit seiner Webseite. Sein komplettes Geschäftsmodell ist darauf aufgebaut, dass Kunden jederzeit bestellen können. So wurde jeder achte Online-Shop bereits mit DDoS-Attacken erpresst. 6 Präventive Schutzmaßnahmen sind daher umgehend zu ergreifen. Die DDoS-Angriffe der letzten Monate haben an Volumen zugenommen, sodass häufig die lokale Netzanbindung des betroffenen Unternehmens überlastet war. Zudem werden Angriffe intelligenter und kombinieren Volumen- und Applikations-Attacken. Neben dem Webserver werden verstärkt andere Server in der Infrastruktur des Unternehmens angegriffen, die Internetzugänge überlastet und damit mitunter ganze Standorte außer Betrieb gesetzt. Der erste Schluss, den man daraus ziehen muss, ist, dass eine lokale Hardware, die in der eigenen Infrastruktur installiert ist, meist nicht ausreichend ist. Es empfiehlt sich die Kombination mit einem Cloud-Schutz oder einem CDN. Welche Punkte gibt es hier zu beachten? Ist es eine internationale Webseite, deren Inhalt in mehreren Ländern verteilt werden muss? Dann empfiehlt sich die Kombination mit einem CDN. Gibt es viele dynamische Inhalte auf der Seite? Da die Anfragen vom Original-Webserver beantwortet werden müssen, kann ein Cloud-Schutz hier optimal schützen. 5 Eduard Kovacs (2013) http://news.softpedia.com/news/64-of-banks-suffered-ddos-attacks-in-the-past-12-months-study- Finds-323490.shtml 6 Studie Informationssicherheit im E-Commerce 2014 http://ibi.de/isiec2014.html Seite 5

Welche Such-/Datenbankabfragen können das System stark belasten? Nur wenige Hardware-Lösungen erkennen, wie sehr eine Suchabfrage die Datenbank belastet. Auch hier bietet der Cloud-Schutz Vorteile. Sind nur der Webserver oderweitere Server wie für E-Mail- oder VPN zu schützen? Das CDN schützt nur den Webserver. Hier empfiehlt sich die Kombination aus Hardware und Cloud-Schutz. Über wie viel Security Expertise verfügt das Unternehmen? Sind zu wenig eigene Ressourcen vorhanden, sollte man von einer Hardware Lösung Abstand nehmen, da sie nicht ausreichend administriert werden kann. Soll eine externe Lösung permanent den Datenstrom filtern oder nur im Angriffsfall? Oft empfiehlt sich eine Standby-Lösung, die nur im Angriffsfall aktiv wird. Der DDoS-Schutz-Anbieter kann in diesem Fall auch als potenzielle Fehlerquelle ausgeschlossen werden. Wie relevant ist der Datenschutz? Wird er durch den Anbieter gewährleistet? Dies ist für die meisten Unternehmen relevant und der externe Anbieter sollte die Einhaltung wirksamer Datenschutz Regelungen sicherstellen können. Dies ist nur eine kleine Auswahl an Fragen, die sich ein Unternehmen stellen sollte, um darauf aufbauend seine Evaluierung der Schutzmöglichkeiten zu beginnen. Zu bedenken ist immer, dass DDoS-Angriffe bisher ein Nischenthema sind. In vielen Unternehmen ist die Expertise nicht vorhanden, die meist völlig überraschenden Angriffe selbst abzuwehren bzw. eine Hardware-Lösung effektiv zu bedienen. Im Zweifel sollte man sich an Spezialisten wenden, die täglich mit dieser Form der Cyber-Abwehr zu tun haben. Ein externer, cloud-basierter Schutz, bietet viele Vorteile: Die Experten beschäftigen sich täglich mit der Abwehr von Angriffen. Große Datenvolumen können problemlos abgefangen werden, aber auch Angriffe auf Applikationsebene werden von guten Anbietern erkannt. Einige Cloud-Anbieter können im Angriffsfall zudem das gesamte Netzwerk des Unternehmens kurzzeitig übernehmen und damit komplett schützen, da Attacken nicht mehr nur auf die Webserver zielen. Dieser Schutz ist in einer Standby-Variante realisierbar, so dass der Datenverkehr im Normalfall nicht über den DDoS-Schutzanbieter läuft. Wichtig ist, dass die Evaluierung der Schutzmöglichkeiten nicht erst beginnt, wenn ein Angriff in vollem Gange ist. Das Risiko betroffen zu sein, steigt von Monat zu Monat. Geeignete Schutzmaßnahmen sollten vorher gefunden sein. Über Link11: Die Link11 GmbH ist ein deutscher IT-Security Anbieter. Spezialisiert auf DDoS-Schutz, gewann das Unternehmen mit seiner cloudbasierten Lösung 2012 den eco-award für das innovativste Produkt. Zu den Kunden von Link11 zählen führende Unternehmen aus dem Finanzsektor, der E-Commerce Branche und dem deutschen Mittelstand.Als Mitglied in der Allianz für Cybersicherheit, dem TeleTrusT e.v. und als Preferred Business Partner des Bundesverband des Deutschen Versandhandels e.v. (bvh) beteiligt sich Link11 intensiv am Austausch und an der Entwicklung von DDoS-Schutzmaßnahmen. Über den Autor: Raymond Hartenstein ist seit 1997 in der IT-Branche tätig. Er arbeitete u.a. für globale Netzwerkanbieter, CDN-Betreiber und IT-Security Hersteller. Seit März 2013 ist er für die Link11 GmbH als Vertriebsleiter tätig. Seite 6

KONTAKT LINK11 GmbH Hanauer Landstraße 291a 60314 Frankfurt am Main Deutschland Telefon: +49 (0) 69-264929777 E-Mail: info@link11.de Web: www.link11.de