Schutz vor DDoS-Angriffen mit Managed File Transfer und Netzwerküberwachung

Juli 08, 2020 Sicherheit und Compliance, MOVEit

Da die meisten Büroangestellten immer noch zu Hause arbeiten, ist das Netzwerk mittlerweile zur Hauptverbindung zwischen Mitarbeitern und ihren Arbeitsplätzen geworden.

Leider bedeutet dies, dass die Auswirkungen von DDoS-Angriffen (Distributed Denial of Service) - groß angelegte Angriffe, bei denen Netzwerke und Webanwendungen mit gefälschtem Datenverkehr überflutet werden - vervielfacht werden. Früher betrafen DDoS-Angriffe hauptsächlich Verbraucher, die Websites in öffentlichen Netzwerken durchsuchen. Jetzt können DDoS-Angriffe die Belegschaft daran hindern, ihre Arbeit zu erledigen. Wie können Unternehmen reagieren?

DDoS-Angriffe nehmen in Häufigkeit, Komplexität und Schweregrad zu

Die wichtigste Neuigkeit ist, dass es mehr DDoS-Angriffe als je zuvor gibt. Im ersten Quartal 2020 stiegen die DDoS-Angriffe im Vergleich zum vierten Quartal 2019 um 524% und im Vergleich zum ersten Quartal 2019 um 278%. Darüber hinaus haben diese Angriffe an technischer Raffinesse zugenommen, sodass sie sich herkömmlichen Kontrollen entziehen können.

Wenn wir uns die Zahlen ansehen, können wir sehen, dass der jüngste Anstieg der DDoS-Angriffe im Wesentlichen der Höhepunkt einer großen Welle ist, die 2019 begann, ein Jahr, in dem die DDoS-Angriffe im Vergleich zum Vorjahr um 967% gestiegen sind.

Die Gesamtzahl der DDoS-Angriffe hat nicht nur zugenommen, die Angriffe selbst wurden auch größer. Die Größe eines DDoS-Angriffs wird im Durchsatz gemessen, d. H. Die Menge an Junk-Daten, die an ein Ziel weitergeleitet werden. Im Juni 2020 gab Amazon bekannt, dass es den größten DDoS-Angriff in der Geschichte mit einem Durchsatzvolumen von 2,3 Terabyte pro Sekunde erfolgreich überstanden hat. Obwohl dieser Angriff ein Sonderfall war, erreichten alle zehn größten Angriffe im Jahr 2019 einen Durchsatz von mindestens 40 GBit / s - und die größeren Angriffe sind möglicherweise nicht einmal diejenigen, über die Sie sich Sorgen machen müssen.

Das Erkennen von Junk-Verkehr war die Hauptverteidigung gegen DDoS-Angriffe. Sobald der Netzwerkperimeter erkennt, dass der Datenverkehr keinem Kunden oder Benutzer zugeordnet ist, kann er diesen Datenverkehr verwerfen, wodurch der DDoS-Angriff fehlschlägt. Als Reaktion darauf berichten Forscher jetzt über sogenannte "unsichtbare Killer" -DDoS-Angriffe. Bei diesen Angriffen handelt es sich um Ereignisse von kurzer Dauer und geringem Durchsatz, die für ISPs schwerer zu erkennen sind. Dies ermöglicht es Angreifern, Unternehmen und Websites zu stören, ohne Schutzmaßnahmen auszulösen.

Warum müssen Sie sich über DDoS-Angriffe Sorgen machen?

Viele sehen DDoS-Angriffe als eine Art störendes Verhalten an, da es technisch nicht möglich ist, Daten mit dieser Methode direkt zu stehlen. Ein DDoS-Angriff kann eine Website zum Absturz bringen, Angreifer können jedoch keine Malware implantieren, persönliche Informationen extrahieren oder Kennwörter stehlen. Darüber hinaus werden viele DDoS-Angriffe von Neophyten-Angreifern ausgeführt, die ihre Fähigkeiten zum ersten Mal verbessern - diese sind normalerweise leichter zu erkennen und zu mildern.

Leider sind die Angriffe, die jetzt stattfinden, weit über die Belästigung hinaus. Beispielsweise leiten Angreifer, was als DDoS-Protokollangriff bezeichnet wird, ihren böswilligen Datenverkehr mit dem Ziel, Ihre Firewall und nicht Ihre Website selbst zu stören. Wenn Ihre Firewall heruntergefahren ist, können Angreifer möglicherweise ohne Ihr Wissen einen Angriffsversuch durchführen und das enorme Verkehrsaufkommen in Ihrem Netzwerk nutzen, um einen schwerwiegenderen Angriff zu maskieren.

Darüber hinaus ist DDoS zu mieten ein bekanntes Risiko. In diesem Fall stellt ein Dritter - normalerweise ein Geschäftskonkurrent - ein Team von Angreifern für die DDoS-Website eines Opfers ein. Das Opfer kann weder arbeiten noch Verkäufe tätigen, was bedeutet, dass der Anstifter indirekt davon profitieren kann, wenn Kunden das betroffene Geschäft verlassen (durchschnittliche Kosten für IT-Ausfallzeiten = 5.600 USD pro Minute). Insbesondere hat sich die Anzahl der DDoS für Mietdienste Anfang letzten Jahres verdoppelt.

Schließlich gibt es auch DDoS für Lösegeld. Da Angreifer wissen, dass Unternehmen aufgrund der Kosten für Ausfälle nicht lange überleben können, setzen sie darauf, dass die Opfer ein Lösegeld zahlen, damit das Problem sofort behoben wird, anstatt es selbst zu bekämpfen. Da Unternehmen jetzt so viel anfälliger sind, steigt auch das Risiko von DDoS für Lösegeld.

Schutz von Unternehmen vor der nächsten Welle von DDoS-Angriffen

Wie gezeigt, sind herkömmliche Schutzmethoden, die abnormale Erhöhungen des Netzwerkverkehrs messen, keine Verteidigung gegen DDoS-Angriffe mit „unsichtbaren Killern“. Diese Schutzmaßnahmen schützen auch nicht vor Angriffen, durch die jede Sekunde Terabyte an Junk-Daten auf Ihre Website geleitet werden können. Nahezu jedes große oder kleine Unternehmen ist gefährdet.

Bis Forscher neue Wege finden, um DDoS-Angriffe zu erkennen und zu mildern, müssen Unternehmen auf Ausfallsicherheit achten. Sie müssen in Kommunikationstools investieren, die nicht auf herkömmlichen Netzwerkkanälen basieren, damit sie angegriffenen Netzwerken ausweichen können. Sie müssen außerdem erweiterte Überwachungsfunktionen finden, mit denen sie potenzielle Bedrohungen identifizieren können.

Hier bei Progress bieten wir beide Lösungen an. Unsere Software MOVEit für verwaltete Dateiübertragung (Managed File tranfer) bietet vollständige Transparenz und Kontrolle über Ihren Datenübertragungsprozess und ermöglicht die Implementierung von Prozessen, die gegen verschiedene Arten von Störungen resistent sind. Unsere WhatsUp® Gold-Netzwerküberwachungssoftware bietet Ihnen ausgefeilte Funktionen zur Netzwerkzuordnung und -überwachung, mit denen Sie DDoS-Angriffe erkennen und abschwächen können, bevor sie Ihre Infrastruktur bedrohen. Wenn Sie weitere Informationen zum Schutz Ihres Netzwerks vor einer erneuten DDoS-Bedrohung wünschen, laden Sie noch heute eine unserer kostenlosen Testversionen herunter!

Andrew Sanders

Writer on technology, information security, telecommunications, and more.

Read next Wie kann Managed File Transfer (MFT) Ihre Cybersicherheitsstrategie erweitern?