Schutz gegen Ddos

Ddos-Schutz

DDoS Attacken können weitreichende Folgen für Unternehmen haben. Richtig verteidigen gegen DDoS Angriffe Dabei ist DDoS so simpel wie effektiv: Ein Hacker sendet eine Vielzahl von Requests an einen Rechner, der dann unter der Belastung kollabiert und die damit verbundenen Unternehmenssysteme lahm legt. Internet-basierte Dienste und Angebote sind dann auf unbestimmte Zeit nicht mehr erhältlich; ein großes Problem für Firmen in einer digitalen Zeitwirtschaft.

Die Instandsetzung ist nicht nur zeit- und kostenintensiv - Firmen gehen durch den Ausfall zusätzliche Umsätze und potentielle Abnehmer verloren. Bei den meisten Cyber-Angriffen geht es in erster Linie darum, Gelder zu sammeln. DDoS ist letztendlich auch ein Ergebnisziel. Durch ein hohes Loesegeld koennen verschluesselte Dateien nach einem Ransomware-Angriff wiederhergestellt werden, und selbst ein DDoS-Angriff kann mit ein wenig Schutzsumme verhindert werden - das ist jedenfalls sein Argument.

Der Schwellenwert fällt, aber das Schutzbudget schwankt weiter. Business-Entscheider sind nun verpflichtet, ihr Geschäft auf die Gefahr von DDoS-Angriffen einzustellen. Das erfordert auch ein gewisses Maß an Mitteln, d.h. Zeit und Kosten müssen vorhanden sein, um überhaupt eine angemessene Verteidigung zu gewährleisten. Zuviel Resourcen verschwenden die Schutzmauer, aber wer alle Resourcen nur auf DDoS-Angriffe konzentriert, macht das Untenehmen auf andere Weise anfällig.

Damit wird deutlich, wo Schutzbedürftigkeit herrscht und welche Szenarios welche Auswirkungen haben werden. Mit der Business Impact Analysis (BIA) können Firmen die Schwächen ihrer eigenen Anlagen erkennen und im Fehlerfall ein "Was-wäre-wenn"-Szenario erstellen. Diejenigen, die ihre wichtigen Anlagen kennen, können sie dann beschützen. Mit Hilfe von Recovery Time Objectives (RTOs) können Firmen abschätzen, wie lange sie ohne eine spezifische Ressourcen überleben können, wenn diese fehlen oder nicht.

Darüber hinaus bieten die RTUs Kriterien für die Beurteilung des Erfolgs des Schutzes vor DDoS Attacken. Die Ressourcenschonung erfordert umso mehr Kontrolle, je kleiner der entsprechende Betrag für eine RTO ist. Auf diese Weise sorgt das Evaluationsteam dafür, dass die Wertansätze besser an die Bedürfnisse des Top-Managements angepaßt werden - was wiederum die Beschaffung eines Budgets für die Mittel vereinfacht.

Zur Erreichung der RTO sollten Firmen Verteidigungslösungen einsetzen. Seien Sie jedoch vorsichtig: Einige dieser Anwendungen beeinträchtigen die Leistung und Benutzerfreundlichkeit der Dienste, die sie absichern sollen. On-network Methoden sind besonders wichtig für einen dauerhaften Schutz, aber sie haben wenig zu berichten gegen einen großen DDoS-Angriff, der Internet-Leitungen belastet und dadurch Resourcen nicht mehr bereitstellt.

Diese haben riesige Internet-Leitungen, die große Mengen an Informationen bearbeiten, nach brauchbaren Informationen suchen und diese dann an das jeweilige Untenehmen ausgeben. Ganz gleich, welche Technik man wählt - sie arbeitet nur mit dem passenden Fachpersonal und den passenden Abwehrverfahren. Selbstverständlich muss ein Betrieb dafür sorgen, dass die Instrumente wirksam sind. Es beginnt mit kleineren Prüfungen, um die Funktionalität der Subsysteme zu überprüfen und Gefährdungen richtig zu klassifizieren.

Zur langfristigen Sicherung des Unternehmens und zur ständigen Weiterentwicklung durch regulierte Prozesse sollte auch eine Prüfstrategie festgelegt werden, die alle Unternehmensbereiche einbezieht. "Ganz gleich, welche Technik man wählt - sie arbeitet nur mit dem passenden Fachpersonal und den passenden Abwehrverfahren. Das Testergebnis sollte unmittelbar von den Firmen genutzt werden, um die Sicherheitsvorkehrungen und die Verteidigungsstrategie zu optimieren und DDoS-Angriffe besser zu managen.

Mit einem Verteidigungsplan können sich Firmen besser verteidigen. Sicherlich lässt sich das Problem nicht ganz ausschließen, aber die richtigen Vorbereitungen geben den Firmen zumindest eine Möglichkeit. Dafür müssen sie jedoch zunächst die sich ständig verändernde IT-Landschaft kennen, ihre Internet-fähigen Resourcen erfassen, Lösungsansätze zum Schutz dieser Resourcen vorstellen und das zuständige Fachpersonal, die verwendeten Handlungsabläufe und Techniken ständig auf den Prüfstand stellen.