Sicherheits-Tipps

DDoS-Angriffe wirksam abwehren

20.07.2015 von Martin Stemplinger
Distributed-Denial-of-Service-Attacken (DDosS) sind ein Ärgernis für Unternehmen, die auf Web-Applikationen angewiesen sind. Wir zeigen, wie Sie sich vor diesen Cyber-Angriffen schützen können.

43 Prozent der deutschen Unternehmen wurden in den vergangenen zwölf Monaten Opfer einer DDoS-Attacke - so das Ergebnis einer internationalen Studie von BT. Darunter versteht man einen - in der Regel absichtlichen - Angriff auf Server oder auf Netzkomponenten, der von vielen verteilten Rechnern ausgeht und die Überlastung der Infrastruktur seines Opfers zum Ziel hat.

Hinzu kommt, dass solche Angriffe immer länger dauern und auch an Stärke zunehmen. Herkömmliche Abwehrlösungen wie Firewalls und Intrusion-Prevention-Systeme (IPS) reichen da meist nicht aus. Der Schaden für die betroffenen Unternehmen ist immens - im Schnitt sind ihre Systeme mehr als einen ganzen Arbeitstag lang "down". So haben Reklamationen und Rückfragen von Kunden und Lieferanten in den letzten zwölf Monaten um durchschnittlich 36 Prozent zugenommen, wie die Umfrage ergab.

Mehr Sicherheit im Browser
Tools wie AdBlock können auch vor Viren schützen.
Regelmäßig Windows-Updates installieren, auch für andere Microsoft-Programme
Installieren Sie regelmäßig Updates für Windows, auch für andere MS-Programme, wie Microsoft-Office.
Virenscanner von Drittherstellern installieren und automatisiert aktualisieren
Der kostenlose AVG-Virenscanner kann PCs zuverlässig schützen.
Kostenlose Viren-Scanner bieten bereits einen guten Grundschutz
Auch bei kostenlosen Virenscannern können Sie umfassende Sicherheits- und Aktualisierungseinstellungen vornehmen.
Lassen Sie Rechner regelmäßig mit Kaspersky-Rettungs-CD scannen
Mit Kaspersky können Sie PCs zuverlässig nach Viren scannen.
AdwCleaner installieren und verwenden
AdwCleaner hält Rechner sauber, aber nur wenn Sie den Scanvorgang manuell starten.
Microsoft Windows-Tool zum Entfernen bösartiger Software verwenden
Das Microsoft Windows-Tool zum Entfernen bösartiger Software kann gefährliche Angreifer finden und entfernen.
Spybot Antispyware herunterladen und System immunisieren
Spybot Antspyware kann Windows-PCs vor Spyware-Angreifern schützen.
Autostart-Programme im Blick behalten
Mit Autoruns finden und entfernen Sie Angreifer von Windows-Rechnern.

Wer DDoS-Angriffe abwehren möchte, sollte folgende Punkte beachten:

Schutzbedarf analysieren

Bevor Sie sich für eine Lösung zum Schutz vor DDoS-Angriffen entscheiden, sollten Sie den Schutzbedarf Ihres Unternehmens analysieren. Entscheidend ist dabei, welche übers Internet erreichbaren Systeme Ihr Unternehmen einsetzt, wie kritisch die dazugehörigen Geschäftsprozesse sind und welche Auswirkungen ihr Ausfall hätte. Ein durch eine DDoS-Attacke verursachter System- oder Netzausfall dauert durchschnittlich zwölf Stunden. Was konkret bedeutet das fürs Geschäft - etwa wenn die Website einen Tag lang nicht erreichbar ist? Welche Kosten würden Ihrem Unternehmen dadurch entstehen?

Art des Angriffs berücksichtigen

Auch die unterschiedlichen Arten von DDoS-Attacken spielen bei der Schutzbedarfsanalyse eine Rolle. Neben großen, volumetrischen Angriffen, bei denen der Angreifer die Leitung so lange bombardiert, bis sie voll ist, kommen so genannte Multi-Vector-Taktiken immer häufiger vor, bei denen verschiedene Unternehmensplattformen gleichzeitig mit Anfragen bombardiert werden.

Schutz vor DDoS-Angriffen "in the Cloud": Das linke Bild zeigt, wie der normale Traffic bei der "On-Demand"-Variante eingeht: Es sind zwar Vorbereitungen wie der GRE-Tunnel eingerichtet, aber der gesamte Datenverkehr läuft direkt beim Unternehmen auf. Das rechte Bild zeigt, wie das so genannte BGP-Routing im Angriffsfall geändert wird: Der Traffic zum Unternehmensnetz wird nicht mehr direkt an das Unternehmen geschickt, sondern zum nächstgelegenen Scrubbing Center geroutet. Sauberer Traffic wird über den GRE-Tunnel vom Scrubbing Center zum Unternehmen geschickt.
Foto: BT

Beide Angriffsarten setzen voraus, dass das System des Angreifers über mehr Bandbreite verfügt als das des Opfers. Oft handelt es sich dabei um Ablenkungsmanöver: Während die IT-Abteilung versucht, dem so sogenannten Flooding der Internet-Verbindung Herr zu werden, verschafft sich der Angreifer beispielsweise über eine andere Schwachstelle im Netzwerk Zugriff auf Firmendaten.

Aber auch Angriffe mit niedrigen Bandbreiten können Schaden anrichten. Ein Beispiel sind Connection-Angriffe, bei denen der Angreifer den ständigen Aufbau von TCP-Verbindungen an das Zielsystem simuliert. Zunehmend kommen auch Angriffe auf Applikationsebene vor, beispielsweise indem der Angreifer permanent versucht, sich mit falschen Login-Daten anzumelden. Da das Backend ununterbrochen damit beschäftigt ist, die Login-Informationen zu überprüfen, bricht die Anwendung irgendwann zusammen. Angriffe auf Applikationsebene erfordern weniger Bandbreite. Dadurch können sie langsamer durchgeführt werden und sind wesentlich schwerer zu erkennen.

Absicherung evaluieren

Um sich gegen DDoS-Angriffe abzusichern, benötigen Sie einen Schutz im Internet-Zugang, der den Angriffs-Traffic filtert und nur "saubere" Daten weiterleitet. Je nach Schutzbedarf empfehlen sich hier die Varianten "On-Premise" oder "in the Cloud". Wenn Sie ganz sicher gehen wollen, investieren Sie in eine Lösung, die beide Varianten kombiniert.

Notfallplan erstellen

Wie in vielen Bereichen gilt auch beim Thema DDoS: Die Implementierung entsprechender Sicherheitsmaßnahmen ist ein Prozess. Es reicht nicht, eine passende Lösung zu implementieren, sie muss auch in entsprechende Notfallpläne wie Incident Response und BCM (Business Continuity Management) integriert werden. Darin legen Sie fest, wie das Geschäft in einer Krisensituation aufrechterhalten werden kann, und wer dann für welche Aufgaben zuständig ist.

Erstellen Sie ein Playbook, das die einzelnen Reaktionen genau festschreibt, und integrieren Sie die Maßnahmen in Ihre betrieblichen Abläufe. Denken Sie dabei aber nicht nur an die IT-Abteilung. Auch die Pressestelle und je nach Art des Unternehmens weitere Abteilungen benötigen einen Notfallplan, den sie im Falle eines Angriffs abarbeiten. So muss ein Internetversender seine Kunden über den Ausfall informieren und ihnen alternative Kontakt- beziehungsweise Bestellwege anbieten. Proben Sie den Notfall in regelmäßigen Abständen. Denn in der Praxis erweisen sich manche Maßnahmen als nicht praktikabel oder als zu zeitaufwändig. Außerdem gibt es Aspekte, auf die man ohne den konkreten Ernstfall gar nicht kommen würde.

Tipps

Fragen nach Passwörtern oder Kreditkarteninformationen sollten immer misstrauisch machen: Anfragen deshalb lieber zweimal prüfen, bevor irgendwelche Daten weitergegeben werden.

Auch innerhalb geschützter WLAN-Netzwerke gilt: Wirklich sicher surft, wer Websites mit HTTPS-Verschlüsselung besucht. Internetnutzer sollten sichergestellten, dass sie die von ihnen bevorzugten Websites mit dem entsprechenden Schutz ansteuern.

Ebenfalls wahr: Wer nie an einer Lotterie teilgenommen hat, kann auch keine gewinnen. Auch innerhalb geschützter WLAN-Netzwerke gilt: Wirklich sicher surft, wer Websites mit HTTPS-Verschlüsselung besucht. Internetnutzer sollten sichergestellten, dass sie die von ihnen bevorzugten Websites mit dem entsprechenden Schutz ansteuern.

Der alte Spruch „zu gut, um wahr zu sein” stimmt: Vorsicht vor zu verlockenden Angeboten! Ebenfalls wahr: Wer nie an einer Lotterie teilgenommen hat, kann auch keine gewinnen.

Vorsicht vor Links, die auf Anwendungen verweisen oder auf externe, unbekannte Websites

Aus Angriffen lernen

Gehen Sie nach einem überstandenen Angriff nicht gleich wieder zu Tagesordnung über. Sorgen Sie dafür, dass alle Verantwortlichen die Situation gründlich reflektieren und daraus Handlungsanweisungen für eventuelle künftige Angriffe ableiten. Oft reicht es schon, einer bestimmten Branche anzugehören, um zur Zielscheibe von DDoS-Angriffen zu werden. So waren viele Attacken der Vergangenheit politisch motiviert und richteten sich vor allem gegen Finanzdienstleister.

Fragen nach Urheber und Absicht eines DDoS-Angriffs lassen sich zwar nur in seltenen Fällen beantworten. Ob es sich bei den Angreifern um Hacker oder um Cyberkriminelle handelt, ob sie "nur" die Nichtverfügbarkeit eines Dienstes beabsichtigten oder mit einem Ablenkungsmanöver Schlimmeres im Sinn hatten - Sie werden es kaum zweifelsfrei herausfinden. Trotzdem sollten Sie sich fragen, warum ausgerechnet Ihr Unternehmen einem Angriff zum Opfer gefallen ist und welche Absicht die wahrscheinlichste ist. Prüfen Sie zudem eingehend, ob der vor mehreren Jahren ermittelte Schutzbedarf noch aktuell ist - oder ob es einer Aufstockung der Maßnahmen bedarf.

Um alle genannten Maßnahmen gezielt anwenden zu können, brauchen Sie entsprechend qualifizierte IT-Experten.
Foto:

Mitarbeiter ausbilden

Um alle genannten Maßnahmen gezielt anwenden zu können, brauchen Sie entsprechend qualifizierte IT-Experten. Wenn Ihnen die Skills intern fehlen, suchen Sie sich frühzeitig einen "Trusted Advisor", der Sie bei der Umsetzung ihrer Sicherheitsstrategie unterstützt. Und wie immer beim Thema Sicherheit ist es wichtig, die eigenen Mitarbeiter entsprechend aufzuklären und ihr Bewusstsein für die Gefahren von DDoS-Angriffen zu schärfen. (sh/hal)