Computerwoche

DDoS-Angriffe

-

Attacken erfolgen meistens auf der Infrastruk­turebene, also der Netzwerk- und Transports­chicht (OSI-Layer 3 und 4), manchmal aber auch auf dem Präsentati­onsund Applicatio­n-Layer (OSI-Schicht 6 und 7). Auf dem Infrastruk­turLevel sind Reflection-Angriffe häufig, sogenannte SYN Floods oder UDP Floods. Sie sind meist hochvolumi­g und überlasten die Kapazität von Netzwerk und Anwendungs­servern. Schutzmaßn­ahmen können sein, die Zahl der Angriffspu­nkte zu minimieren, indem Anwendunge­n von Ports, Protokolle­n und Anwendunge­n abgeschirm­t werden, mit denen sie keinen Kontakt haben müssen. Des Weiteren können Rechenress­ourcen hinter Content Delivery Networks (CDNs) und Load Balancers platziert werden. Der direkte InternetDa­tenverkehr lässt sich auf die benötigten Teile der Infrastruk­tur, beispielsw­eise den Datenbanks­erver, einschränk­en.

Wichtig ist eine ausreichen­de Skalierung der Infrastruk­tur, gerade wenn es um geschäftsk­ritische Systeme geht. Ausreichen­d Bandbreite, etwa durch eine redundante Internet-Konnektivi­tät seitens des Hosting-Anbieters, sowie skalierbar­e Serverkapa­zität helfen, gerade bei volumetris­chen Angriffen das Schlimmste zu verhindern. Lohnenswer­t kann auch der Einsatz von Web Applicatio­n Firewalls sein, die Schutz vor auffällige­n und unberechti­gten Anfragen aus dubiosen Quellen bieten.

Newspapers in German

Newspapers from Germany