Zurück zum Blog

Folgen und abonnieren

Der Umfang von DDoS-Angriffen nimmt zu, aber auch die Reaktionen darauf

Michael Sabbota

Sr. Security Solutions Architect

Die Bekämpfung von Distributed-Denial-of-Service-Angriffen (DDoS) läuft heute ganz anders als noch vor einigen Jahren. Obwohl die Zahl der Angriffe höher ist als je zuvor, ist der Umfang nicht schneller gewachsen als die verfügbare Bandbreite und die Abwehrressourcen. Unternehmen sind also besser aufgestellt als je zuvor, um DDoS-Angriffe mit Auswirkungen auf ihre Services zu verhindern.

Während die durchschnittliche Angriffsgröße zugenommen hat, bleibt die Komplexität von bandbreitenintensiven Angriffen weiterhin gering. In den meisten Fällen gilt: Je größer der Angriff, desto weniger ausgefeilt der verwendete Angriffsvektor. Man unterscheidet deshalb nach „fortschrittlichen“ oder „Multi-Vektor“-DDoS-Angriffen, bei denen das Opfer gegen mehrere Vektoren ankämpfen muss, die sich häufig verändern. 

Die Branche tut einiges, um diese Herausforderung in den Griff zu bekommen. Und auch Sie können mehr tun, um Ihre Anwendungen durch die ein einem früheren Artikel besprochenen Best Practices und ein CDN mit einem modernen Security-Ansatz zu schützen. Mehr über diesen Ansatz erfahren Sie in diesem Artikel.

Der ausgereifte Branchenansatz bei DDoS-Angriffen

Wenn ein Angreifer einen DDoS-Angriff startet, durchquert er oft mehrere Netzwerke, um sein Opfer zu erreichen. Da die Tragweite dieser Angriffe zugenommen hat, lassen sich Netzwerkprovider nicht länger als willige Teilnehmer bei der Weiterleitung dieser Art von Angriffen einspannen. 

Bei der größten bekannten Attacke – einem Angriff von 2 Tbit/s, der Anfang des Jahres von Amazon gemeldet wurde – zielten die Angreifer beispielsweise auf den Traffic über das Connectionless Lightweight Directory Access Protocol (CLDAP) ab. Die Branche reagierte schnell und kontrollierte internetweit den gesamten Traffic, der über dieses Protokoll läuft. 

Dies war jedoch nicht der erste Protokollangriff, der eine branchenweite Reaktion auslöste. Ähnliches war auch bei NTP, SSDP und anderen Verstärkungs-/Reflexionsvektoren zu beobachten. Unternehmen ergreifen auch proaktivere Schritte, indem sie in ihren Netzwerken nach „gefährdeten“ Geräten suchen oder mit Organisationen wie der Shadowserver Foundation zusammenarbeiten, die zeitnahe Bedrohungsdaten zur Verfügung stellen, um Unternehmen abzusichern und zu schützen.

Die Zusammenarbeit zwischen den Organisationen, die an der Identifizierung, Vorbereitung und Abwehr von DDoS-Angriffen und Bedrohungsakteuren beteiligt sind, ist ebenfalls alltäglicher geworden. Mehrere Branchenverbände – einschließlich NANOG, MAAWG und branchenspezifische Industry Sharing and Analysis Centers (ISACs) – haben Arbeitsgruppen gebildet, die sich mit den Taktiken, Techniken und Verfahren (TTPs) von DDoS befassen und Erfolgsmethoden und Erfahrungen miteinander austauschen. Sie alle tragen dazu bei, dass Unternehmen gut vorbereitet sind und entsprechende Strategien umsetzen. 

Schutzmaßnahmen moderner CDNs gegen DDoS-Angriffe

Ähnlich wie die Branche reagieren auch einige CDNs mit einem moderneren Ansatz zum Schutz vor DDoS-Angriffen. Secure DevOps und Sicherheitstools haben zu einer allgemeinen Verbesserung DDoS-spezifischer KPIs in Bezug auf die Zeit bis zur Erkennung (TTD) und die Zeit bis zur Abwehr (TTM) geführt, welche sich positiv auf die Verfügbarkeit und das Kundenerlebnis auswirkt. Durch die Verwendung eines CDNs mit in das gesamte Netzwerk integrierten Echtzeit-Transparenz und -Sicherheit können Sie die Bereitstellung und Performance von Websites und Apps absichern und optimieren.

Intelligentes Netzwerk: Je größer DDoS-Angriffe werden, desto größer sollte auch Ihre verfügbare Bandbreite sein, damit Ihr CDN DDoS-Angriffe „absorbieren“ kann. Zum Beispiel übersteigt die Kapazität unseres Netzwerks mit mehr als 100 Tbit/s bei weitem die Kapazität des oben erwähnten, bisher größten Angriffs. Viele Angriffe entwickeln sich in Echtzeit, damit sie nicht so leicht blockiert werden können. Daher bietet eine intelligente Architektur, die es Ihnen ermöglicht, Angriffe in Echtzeit zu erkennen und die entsprechenden Anpassungen vorzunehmen, einen enormen Mehrwert. Zum Beispiel können Richtlinien mit einer mittleren weltweiten Bereitstellungsdauer von etwa 13 Sekunden (Stand: 31. März 2019) in weniger als einer Minute auf unseren 72 POPs umgesetzt werden. 

Sicherer Traffic: Die Blockierung auf IP- und Port-Ebene birgt ein Overblocking-Risiko und bietet nicht die Genauigkeit, die für wirksame Abwehrmaßnahmen hochkarätiger Websites bei wichtigen Business-Events notwendig ist. Mit einem modernen CDN können Sie komplexere Blockierungsregeln umsetzen. Zum Beispiel leiten wir nur HTTP- und HTTPS-Traffic an Websites weiter. Dies sorgt für ein höheres Maß an Schutz, da viele der großen Angriffe dort draußen nicht ausgefeilt genug sind, um HTTP und HTTPS zu ihrem Vorteil zu nutzen.

Transparenz: Was man nicht sieht, kann man nicht aufhalten. Bei Traffic-Schwankungen ist es nicht immer leicht, zwischen einem Besucheransturm aufgrund einer viralen Kampagne und einem DDoS-Angriff bzw. missbräuchlichem Bot-Verhalten zu unterscheiden. Benötigt werden Echtzeit- und flexible Logging-Funktionen, die Ihnen hervorragende Transparenz für die Abwehr von Angriffen bieten, die Auswirkungen solcher Angriffe minimieren, den Geschäftsbetrieb aufrechterhalten und das Erlebnis legitimer Nutzer, die auf Ihre Website zugreifen müssen, schützen.

Smartere Logik: Mit einer API-first-Plattform, die sich in Ihren bestehenden CI/CD-Zyklus einfügt, können Sie manuelle Prozesse automatisieren, die Ihre Sicherheits- oder Anwendungsteams aktuell nutzen. Solche Integrationsprozesse führen zu erfolgreichen Ergebnissen wie einer kürzeren Erkennungs- und Reaktionszeit und senken das Risiko eines DDoS-Angriffs, der sich negativ auf Ihr Unternehmen auswirkt, erheblich.

Möchten Sie mehr über die Sicherheitsvorteile erfahren, die die nächste CDN-Generation zu bieten hat? Lesen Sie unseren Guide zum modernen CDN: Sicherheit und Performance im modernen Zeitalter der Webentwicklung.