Inwiefern können sich Firmen auf eine solche Gefahr einrichten? Um fortzufahren, aktivieren Sie einfach das Kontrollkästchen. Um fortzufahren, aktivieren Sie einfach das Kontrollkästchen. Im Jahr 2012 nutzten eine Reihe von Digitalkriminellen eine Sicherheitslücke in Elasticsearch 1.1.x (CVE-2014-3120) in Verbindung mit dem Linux DDoS Trojan Maiday day, um einige der Elastic Cloud Computer VMs von Amazon zu ersetzen.
Obwohl diese Sicherheitslücke nicht nur für Cloud-Systeme gilt, bot sie doch einige attraktive Chancen für Angriffe. Unter anderem konnten sie aus diesen Cloud-Systemen heraus u. a. urDP-basierte DDoS-Angriffe auslösen. Dies hat nicht nur Vorteile für den Betroffenen, sondern kann auch dem Cloud-Provider auffallen. Mittlerweile sichern die meisten Cloud-Anbieter ihre Systeme mit Gegenmaßnahmen.
Diejenigen, die solche Anlagen nutzen, müssen entsprechende Vorkehrungen treffen und die Cloud-basierten Rechner ständig beobachten. Es können aber auch Gefahren außerhalb der Cloud-Umgebung auftreten. In zahlreichen Fallstudien wird beschrieben, wie man die Gefahren und Folgen eines Cloud-basierten DS-Angriffs minimiert. Alle Cloud-Kunden sollten eine robuste, gut ausgestattete und konfigurierbare Brandmauer einrichten. So sollten z. B. Server den abgehenden NTP-Verkehr oder den Zugang zu externen Webservern sperren, wenn ein bestimmter Grenzwert überschritten wird.
Auch diese Brandmauer sollte beobachtet werden. Eine Sache ist es, den Traffic mit einer Firewalls zu blockieren, viel schwieriger ist es, wenn die Angriffsursache in Ihrem eigenen Netz liegen. Abgesehen von äußeren Angriffen können Kriminelle auch Dateien rauben, bestimmte Computer oder Services herunterfahren und andere Rechner auslösen. Darüber hinaus können spezielle Lösungsansätze zur Verteidigung gegen DDoS-Angriffe eingesetzt werden.
Der eigene Datendurchsatz wird durch diese Programme weitergeleitet, alle schädlichen Datenpakete werden hier herausgefiltert. Es ist daher von Bedeutung, die für Ihr Betrieb optimale Variante zu finden. Schließlich ist es sinnvoll, im Netz Anlagen zur Intrusionserkennung und -vermeidung zu installieren. Sie können verdächtige bösartige Datenströme aufdecken. Sie können nicht nur DDoS-Angriffe entdecken, sondern auch Bots und Schadprogramme im Voraus blockieren.
Wird das eigene Netzwerk für ein DDoS mißbraucht, ist das immer schlecht. Im Cloud-Betrieb können sich die Effekte jedoch rasch vervielfachen. Dies nicht nur, weil die betreffenden Anlagen von einem Dritthersteller leicht heruntergefahren werden können. Zudem kann der daraus resultierende Nachrichtenverkehr eine riesige Abrechnung verursachen. Aber mit den passenden Gegenmassnahmen können die Gefahren kontrolliert werden.
So können sich die Firmen ganz auf die DDoS-Abwehr ausrichten. DDoS-Angriffe greifen auf Cloud-Services zurück. Auf diese Weise können Firmen ihre DDoS-Schwachstellen verringern.