Umsatz- und Reputationsverluste können das Unternehmen dauerhaft beschädigen und das Vertrauen der Kunden mindern. Häufig folgt auf einen DDoS-Angriff ein Erpressungsversuch mit der Gefahr einer erneuten Lähmung der IT. Während es früher schwer war, ein Target mit großen Mengen an Daten zu bombardieren, eröffnen Netzwerkgeräte im Netz der Dinge dem Hacker völlig neue Chancen für DDoS-Angriffe.
Zwar sind die Einzelgeräte nicht besonders leistungsstark, aber sie können von Hackern problemlos zu einem Botnet verbunden werden, das letztlich mehrere zehntausend Requests pro Minute an die Rechner sendet. Kriminelle benötigen für einen solchen Anschlag nicht einmal fundierte IT-Kenntnisse: Auch viele IT-Abteilungen sind gegen einen solchen Anschlag machtlos, da selbst besondere Brandmauern erdrückt werden.
Du kannst die Server vor einem Zugriff schützen. Anbieter stellen eine echte Herausforderung dar. Man kann den Datendurchsatz im Rückgrat des Netzwerks bewerten und bei deutlich erhöhtem Datendurchsatz den Datendurchsatz in IP-Adressrichtung vermeiden. Das Verfahren wird vom Anbieter in enger Abstimmung mit dem Unternehmen, das angegriffen wird, durchgeführt. Zum Beispiel löscht der Experte den ganzen Traffic, der an eine vom Auftraggeber nicht benutzte IP-Adresse geht und entlastet so die Verbindung.
Die Firma ermittelt die Sender, die die Verbindung herstellen können, und alle anderen Anforderungen werden gelöscht. Ein weiteres Verfahren ist eine Form der virtuellen Maschinen, die bösartige IP-Pakete im Kundendatenverkehr markieren und verwerfen, so dass nur der saubere Traffic auf die Verbindung des Endkunden gelangt und das Unternehmen ohne Probleme funktionieren kann.
Wenn das Unternehmen einen DDoS-Attacke feststellt, sollte es sich so schnell wie möglich an den Anbieter wenden, damit umgehend Schutzmaßnahmen ergriffen werden können und der Misserfolg so klein wie möglich ist. Für die Zeit des mehrwöchigen Angriffes überwachen die Fachleute die Verbindung. Hat sich der Befall spürbar entspannt, stellt der Anbieter das Originalrouting ein und der Nutzer hat wieder eine transparente Internetverbindung.
Gegen einen DDoS Angriff kann sich der Anbieter nur verteidigen, wenn die Verbindung bereits unter Feuer steht. Das Unternehmen kann zum Beispiel bereits mit dem Anbieter die zu verwendenden Verfahren festlegen und Notfallnummern auswechseln.