DDos-Angriffe

Definition - Angriffe erkennen - Prophylaxe

Was ist eine DDos-Attacke?

DDos Angriffe (DDos = Distributed-Denial-of-Service) sollen einzelne Websites, Apps oder aber ganze Unternehmen und Infrastrukturen lahmlegen. Dafür versuchen Hacker das Zielsystem über ein Botnetz mit Datenanfragen zu überfluten, bis es unter dieser Last zusammenbricht.

Ablauf

DDos-Attacken: Botnetz als Basis

Anders als bei Dos-Attacken (ausgehend von einem System) werden die verteilten Dos-Angriffe (DDos) von mehreren Rechnern aus gestartet. Und dabei handelt es sich nicht etwa um Rechner von Hackern, sondern um sogenannte "Zombie-Rechner" von ganz normalen Internetnutzern, die unter der Kontrolle der Hacker stehen. Diese Kontrolle übernehmen Hacker für gewöhnlich über Phishing, Malvertising oder andere Methoden, mit denen Schadcode auf Zielrechnern installiert werden kann.

DDos Angriffe erkennen

DDos-Angriff erkennen

Weil sich DDos-Angriffe auf den ersten Blick nicht von ganz normalem Traffic unterscheiden lassen, ist es extrem schwierig, diese Methode schnell und zuverlässig zu erkennen. Folgende Szenarien können jedoch verdächtig sein.

1. Anfragen von verdächtigen IPs und Clients

Handelt es sich bei dem Traffic um eine kleine IP-Range, sollte Ihnen das verdächtig vorkommen. Das gilt im Besonderen, wenn diese IPs einer Region zuzuordnen sind, die für gewöhnlich keine Server Anfragen sendet. Gleiches gilt für großen Datenverkehr, der über identische Webbrowser und Betriebssysteme generiert wird. Auch hier ist Vorsicht geboten.

2. Wellenartiger Datenverkehr

Nicht nur verschiedene Browser, Betriebssysteme und Endgeräte, sondern auch uneindeutige Muster und Abstände von Datenverkehr gelten als natürlich. Sämtlicher von natürlichen Mustern abweichender Datenverkehr - beispielsweise in wiederkehrenden Wellen -  sollte genauer inspiziert werden.

DDos-Angriff verhindern

Ein schnelles, aber bedachtes Handeln ist im Notfall das A und O. Stellen Sie dazu sicher, dass Datenverkehr und Infrastruktur im Allgemeinen dauerhaft überwacht werden (Monitoring). 

DDos Angriffe erkennen (1)

1. Anfragen blockieren

Wenn Sie eine DDos Attacke vermuten, sollten Sie alarmiert sein, dennoch ruhig und strukturiert vorgehen. Das Blockieren sämtlicher Anfragen kann notwendig sein, blockiert aber auch “normale” Nutzeranfragen. Oft reicht es, die IPs zu blockieren, die den verdächtigen Traffic erzeugen.

2. Ressourcen erhöhen

Grundlegend empfehlen wir, ausreichend Ressourcen bereitzuhalten, um nicht so schnell unter einer potentiellen Anfragelast zusammenzubrechen. Neben der Aufrüstung des eigenen Netzwerks kann ein Content Delivery (bzw. Distribution) Network (CDN) Abhilfe schaffen.

3. Netzwerk sichern

Weil DDos Attacken nicht nur die eigene IT-Infrastruktur eines Unternehmens, sondern in Zeiten von Cloud-Computing auch Drittanbieter treffen, sollten bei der Auswahl von Anbietern entsprechender Services, aber auch bei Geschäftspartnern, auf ein Höchstmaß an IT-Security-Compliance geachtet werden.

Tipp: IT-Security-Status prüfen

Mit einem Penetrationstest lässt sich der aktuelle IT-Security-Status Ihres Unternehmens ermitteln. Damit wird also auch ersichtlich, wie gut Sie gegen DDos Attacken geschützt sind bzw. wie gut Ihre internen Sicherheitskonzepte funktionieren, falls ein solcher Angriff ermittelt wird.

IT-Sicherheitskonzept

Im Notfall schnell und richtig handeln: Je nach Art und Umfang des Angriffs ist das Befolgen klarer Regeln Gold wert und kann größeren Schaden abwenden. Gerne unterstützen wir Sie bei der Ausarbeitung eines IT-Sicherheitskonzepts und / oder der dauerhaften Überwachung Ihrer IT-Infrastruktur.

Kontakt

Kontaktieren Sie uns vollkommen unverbindlich. Wenn Sie uns anrufen, sprechen Sie zuerst mit unseren TelefonistInnen, die Ihnen gerne erste Auskünfte erteilen. Gemeinsam legen Sie dann einen Termin mit unseren Spezialistinnen und Spezialisten fest, um Ihre Wünsche zu konkretisieren. Kosten entstehen Ihnen auch dann noch keine, sondern erst, wenn Sie uns nachweislich und schriftlich einen Auftrag erteilt haben. Transparent und ehrlich eben.

1 Step 1
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
FormCraft - WordPress form builder

Zentrale:

protect-IT-solutions
c/o Bindig Media GmbH
Nonnenstraße 17
04229 Leipzig

Unsere IT-ExpertInnen sind in der gesamten Bundesrepublik Deutschland, in Österreich und in der Schweiz für Sie da.

Gratis Hotline: 0800 589 02 49
E-Mail: anfrage@protect-it-solutions.de

Rückruf anfordern

Sie sind noch unschlüssig, ob wir Ihnen wirklich weiterhelfen können? Fordern Sie einen unverbindlichen Rückruf an und lassen Sie uns gemeinsam über die Möglichkeiten sprechen. Gerne stehen wir Ihnen zu sämtlichen Fragen Rede und Antwort.

1
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
FormCraft - WordPress form builder

1
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
FormCraft - WordPress form builder

Aktuelles aus unserem Magazin

Erfahren Sie mehr rund ums Thema IT-Sicherheit in Unternehmen, Behörden und Bildungseinrichtungen.

IT-Security in Unternehmen: die Basics

Die Basics in puncto IT- und Datenschutz IT-Security in Unternehmen Im digitalen Zeitalter kann ein sorgloser Umgang mit der eigenen Informationssicherheit, vor allem mit der IT-Sicherheit, für Unternehmen existenzbedrohend sein. Cyberkriminelle warten förmlich darauf, Schwachstellen auszunutzen, um ihre Ziele zu erreichen. Dabei ist IT-Security mehr als die Vergabe starker Passwörter. Stattdessen geht es bei IT-Security […]
Weiterlesen

Social-Engineering: Infos + Prävention

Definition, Beispiele, Methoden & Prophylaxe Social-Engineering Definition: Was ist Social-Engineering? Social-Engineering dient als Oberbegriff für sämtliche Methoden, die in erster Linie auf einer persönlichen, manipulativen Ebene stattfinden und die Schwachstelle Mensch ausnutzen. Hacker haben immer dann Erfolg, wenn sich Zielpersonen hinters Licht führen lassen, beispielsweise weil sie Phishing-Mails (Fake-Mails) nicht erkennen oder einem Anruf auf […]
Weiterlesen

Keylogging: Infos + Prävention

Keylogging als Gefahr für Unternehmen Keylogger erkennen – entfernen + Vorbeugung Was ist Keylogging? Beim Keylogging lesen bzw. schneiden Fremde (Unbefugte) Tastatureingaben mit. Damit erbeuten sich Kriminelle teilweise sensible Daten – beispielsweise Passwörter, Gesprächs-/Chat-/E-Mail-Inhalte, Kreditkartendaten und so weiter. Erfahren Sie, wie Sie Keylogger erkennen und sich vor den Gefahren dieser Hackermethode schützen. Inhalt: Erklärung Keylogger […]
Weiterlesen
Nach oben scrollen