25 | 04 | 2019

4 Kerntaktiken zur Verhinderung von DDoS-Angriffen und zum Schutz Ihrer Netzwerkinfrastruktur

Was ist Distributed Denial of Service (DDoS) und wie können wir die Netzwerkumgebung schützen? | Artikel

Schutz vor Chaos: Strategien zum Schutz von Netzwerken vor DDoS-Angriffen

Distributed Denial of Service (DDoS) ist wie ein Stau auf der Internetautobahn. Stellen Sie sich vor, Sie fahren mit Ihrem Auto auf einer stark befahrenen Straße, aber plötzlich drängen tausende andere Autos auf die gleiche Straße, verstopfen die Fahrspuren und verursachen einen Stau. In der digitalen Welt passiert genau das bei einem DDoS-Angriff. Anstelle von Autos ist es eine Flut von Datenpaketen, die eine Website oder einen Online-Dienst überschwemmt und ihn für legitime Benutzer unzugänglich macht. Hacker orchestrieren diese Angriffe, indem sie Netzwerke kompromittierter Computer, sogenannte Botnets, nutzen, um das Ziel mit einer überwältigenden Menge an Datenverkehr zu überfluten.

Um sich vor DDoS-Angriffen zu schützen, nutzen Netzwerkumgebungen verschiedene Strategien, wie z. B. den Einsatz dedizierter DDoS-Abwehrlösungen, den Einsatz von Firewalls und Intrusion-Prevention-Systemen sowie die Zusammenarbeit mit Internetdienstanbietern (ISPs), um bösartigen Datenverkehr herauszufiltern, bevor er das Ziel erreicht. Darüber hinaus kann die Implementierung von Redundanz- und Failover-Mechanismen dazu beitragen, sicherzustellen, dass kritische Dienste auch während eines Angriffs verfügbar bleiben. Insgesamt umfasst der DDoS-Schutz eine Kombination aus proaktiven Maßnahmen zur Erkennung und Abwehr von Angriffen in Echtzeit, um Netzwerkumgebungen vor Störungen und Ausfallzeiten zu schützen.

„DDoS entschlüsseln: Erkundung der Bedrohungen, die im digitalen Bereich lauern“


Es gibt vier Phasen, um einen DDoS-Angriff abzuwehren.

Jede Phase muss vorhanden und funktionsfähig sein, um sich gegen den Angriff zu verteidigen.

  • Entdeckung – Um einen verteilten Angriff zu stoppen, muss eine Website anschließend einen Angriff von einem hohen Volumen an regulärem Datenverkehr unterscheiden, wenn eine Produktveröffentlichung oder eine andere Ankündigung eine Website mit legitimen neuen Besuchern überschwemmt hat. Das Letzte, was die Website tun möchte, ist, sie zu drosseln oder anderweitig daran zu hindern, den Inhalt der Website anzuzeigen. IP-Reputation, gängige Angriffsmuster und frühere Daten helfen bei der ordnungsgemäßen Erkennung.
  • Antwort – In diesem Schritt reagiert das DDoS-Schutznetzwerk auf eine eingehende identifizierte Bedrohung, indem es böswilligen Bot-Verkehr intelligent verwirft und den restlichen Datenverkehr absorbiert. Durch die Verwendung von WAF-Seitenregeln für Angriffe auf Anwendungsebene (L7) oder eines anderen Filterprozesses zur Behandlung von Angriffen auf niedrigerer Ebene (L3/L4) wie Mem-Cache oder NTP-Verstärkung kann ein Netzwerk den Versuch einer Störung mindern.
  • Routing - Durch intelligentes Routing des Datenverkehrs wird der verbleibende Datenverkehr mithilfe einer effektiven DDoS-Reduzierungslösung in überschaubare Blöcke aufgeteilt, um Denial-of-Service zu verhindern.
  • Anpassung – Ein gutes Netzwerk analysiert den Datenverkehr auf Muster wie wiederholte anstößige IP-Blöcke, bestimmte Angriffe aus bestimmten Ländern oder den Missbrauch bestimmter Protokolle. Ein Schutzdienst kann sich gegen zukünftige Angriffe absichern, indem er sich an Angriffsmodi anpasst.

Kernfiltertechniken, die DDoS Mitigation unterstützen:

  • Verbindungsverfolgung
  • IP-Reputationsliste
  • Blacklisting und Whitelisting
  • Ratenbegrenzung am Rande
  • Angemessen an die Umwelt Firewall der nächsten Generation mit Smart Policy

„Navigation durch die DDoS-Landschaft: Einblicke in Angriffe und Abwehrmechanismen“

 


Auswählen eines DDoS-Minderungsdienstes

Herkömmliche DDoS-Abwehrlösungen beinhalteten den Kauf von Live-Geräten vor Ort und das Filtern des eingehenden Datenverkehrs. Dieser Ansatz besteht aus dem Kauf und der Wartung teurer Geräte und stützt sich auf ein Netzwerk, das in der Lage ist, einen Angriff zu absorbieren. Wenn ein DDoS-Angriff groß genug ist, kann er die vorgelagerte Netzwerkinfrastruktur beeinträchtigen und verhindern, dass eine Lösung vor Ort produktiv ist. Bewerten Sie beim Kauf eines Cloud-basierten DDoS-Abwehrdienstes bestimmte Merkmale.

  • Skalierbarkeit – Eine praktische Lösung muss in der Lage sein, sich an die Bedürfnisse eines wachsenden Unternehmens anzupassen und auf die immer größer werdenden DDoS-Angriffe zu reagieren. Es sind Angriffe mit mehr als 1 TB pro Sekunde (TBPS) aufgetreten, und es gibt keinen Hinweis darauf, dass der Trend bei der Größe des Angriffsverkehrs nach unten geht. Das Netzwerk von Cloudflare kann DDoS-Angriffe bewältigen, die 10-mal größer sind als je zuvor.
  • Flexibilität – Durch das Erstellen von Ad-hoc-Richtlinien und -Mustern kann sich eine Webeigenschaft schnell an eingehende Bedrohungen anpassen. Die Möglichkeit, Seitenregeln zu implementieren und diese Änderungen über das gesamte Netzwerk zu übertragen, ist eine entscheidende Funktion, um eine Website während eines Angriffs online zu halten.
  • Zuverlässigkeit – Ähnlich wie ein Sicherheitsgurt ist DDoS-Schutz etwas, das Sie nur brauchen, wenn Sie ihn brauchen, aber wenn es soweit ist, sollte er besser funktionieren. Die Zuverlässigkeit einer DDoS-Lösung ist entscheidend für den Erfolg jeder Schutzstrategie. Stellen Sie sicher, dass der Dienst über hohe Verfügbarkeitsraten verfügt und Techniker für die Standortzuverlässigkeit 24 Stunden am Tag arbeiten, um das Netzwerk online zu halten und neue Bedrohungen zu identifizieren. Redundanz, Failover und ein ausgedehntes Netzwerk von Rechenzentren sollten im Mittelpunkt der Strategie der Plattform stehen.
  • Netzwerkgröße – DDoS-Angriffe weisen im gesamten Internet Muster auf, da sich bestimmte Protokolle und Angriffsvektoren im Laufe der Zeit ändern. Ein riesiges Netzwerk mit umfangreichen Datenübertragungen ermöglicht es einem DDoS-Abwehranbieter, schnell und effizient zu analysieren und darauf zu reagieren, wodurch Angriffe häufig gestoppt werden, bevor sie auftreten. Das Netzwerk von Cloudflare betreibt 10 % des Internets, was einen Vorteil bei der Analyse von Daten aus Angriffsverkehr auf der ganzen Welt schafft.

Hier sind 10 häufige DDoS-Angriffe und Möglichkeiten, sich davor zu schützen:

  1. Volumetrische Angriffe: Überflutet das Netzwerk mit einem hohen Verkehrsaufkommen.
    Schutz: Implementieren Sie Verkehrsfilterung und Ratenbegrenzung, um die Auswirkungen großer Verkehrsmengen abzumildern. Nutzen Sie ein Content Delivery Network (CDN) für die verteilte Datenverkehrsabwicklung.
  2. UDP-Überschwemmungen: Überflutet das Netzwerk mit UDP-Paketen (User Datagram Protocol).
    Schutz: Setzen Sie Stateful-Inspection-Firewalls oder Intrusion-Prevention-Systeme (IPS) ein, um unzulässigen UDP-Verkehr herauszufiltern. Nutzen Sie UDP-Flood-Schutzfunktionen in Netzwerkgeräten.
  3. SYN-Überschwemmungen: Nutzt den TCP-Handshake-Prozess aus, indem eine Flut von SYN-Anfragen gesendet wird.
    Schutz: Konfigurieren Sie SYN-Cookies oder implementieren Sie SYN-Flood-Schutzmechanismen in Firewalls und Routern. Nutzen Sie die Ratenbegrenzung, um die Anzahl eingehender Verbindungsanfragen zu steuern.
  4. HTTP-Floods: Überlastet Webserver mit einer großen Anzahl von HTTP-Anfragen.
    Schutz: Implementieren Sie Web Application Firewalls (WAFs), um schädlichen HTTP-Verkehr herauszufiltern. Nutzen Sie Ratenbegrenzung und CAPTCHA-Herausforderungen, um verdächtige Anfragen zu identifizieren und zu blockieren.
  5. DNS-Verstärkung: Nutzt offene DNS-Server aus, um den an ein Ziel gerichteten Datenverkehr zu verstärken.
    Schutz: Deaktivieren Sie offene DNS-Resolver oder konfigurieren Sie Zugriffskontrollen, um Abfragen einzuschränken. Implementieren Sie eine DNS-Ratenbegrenzung und nutzen Sie DNS-Filterdienste, um böswillige Anfragen zu blockieren.
  6. NTP-Verstärkung: Missbraucht NTP-Server (Network Time Protocol), um den Datenverkehr zu einem Ziel zu verstärken.
    Schutz: Deaktivieren Sie ungenutzte NTP-Dienste oder beschränken Sie den Zugriff nur auf vertrauenswürdige Clients. Implementieren Sie Ratenbegrenzung und Paketfilterung, um NTP-Amplification-Angriffe zu blockieren.
  7. SSDP-Reflexion: Nutzt das Simple Service Discovery Protocol (SSDP), um den Datenverkehr zu einem Ziel zu verstärken.
    Schutz: Deaktivieren Sie SSDP-Dienste auf anfälligen Geräten oder implementieren Sie Zugriffskontrollen, um den SSDP-Verkehr einzuschränken. Nutzen Sie Paketfilterung und Ratenbegrenzung, um SSDP-Reflection-Angriffe zu blockieren.
  8. ICMP-Überschwemmungen: Überflutet das Netzwerk mit Echo-Anfragen des Internet Control Message Protocol (ICMP).
    Schutz: Implementieren Sie eine ICMP-Ratenbegrenzung und -Filterung, um übermäßigen ICMP-Verkehr zu blockieren. Konfigurieren Sie Router und Firewalls so, dass ICMP-Pakete von verdächtigen Quellen verworfen werden.
  9. Slowloris: Nutzt das maximale Limit gleichzeitiger Verbindungen des Servers aus, indem teilweise HTTP-Anfragen gesendet werden, wodurch Serverressourcen gebunden werden.
    Schutz: Konfigurieren Sie Webserver, um die maximale Anzahl gleichzeitiger Verbindungen pro Client zu begrenzen. Implementieren Sie Anforderungs-Timeouts und eine Begrenzung der Verbindungsgeschwindigkeit, um langsame HTTP-Angriffe zu erkennen und zu blockieren.
  10. Angriffe auf Anwendungsebene: Zielen Sie mit umfangreichen Anfragen oder ressourcenintensiven Angriffen auf bestimmte Anwendungen oder Dienste.
    Schutz: Verwenden Sie Web Application Firewalls (WAFs), um böswilligen Datenverkehr auf Anwendungsebene zu erkennen und zu blockieren. Implementieren Sie Ratenbegrenzung und Anomalieerkennung, um Angriffe auf Anwendungsebene in Echtzeit zu erkennen und abzuwehren. Aktualisieren und patchen Sie die Software regelmäßig, um bekannte Schwachstellen zu beheben, die Angreifer möglicherweise haben Ausbeuten.

Einige wertvolle Beiträge innerhalb des Themas

Wie können Sie Ihr gesamtes Netzwerk vor Cyberangriffen schützen?

Was ist eine Firewall? Was ist an der Enterprise Firewall wichtig?

Die 10 besten Best Practices für das Netzwerkdesign für Ihre Infrastruktur

DDoS-Schutz mit Cisco Firepower - Radware

Sehen Sie sich dieses Video an, um sich mit dem DDoS-Schutz- und Abwehrmodul von Radware auf Cisco Firepower NGFW vertraut zu machen. Das Video zeigt, wie Firepower Zero-Day-DDoS-Angriffe auf Netzwerke und Anwendungen in Sekundenschnelle erkennt und diese präzise blockiert, ohne den legitimen Benutzerverkehr zu blockieren.

 


DDoS-Angriffsprävention | Sicherheit der Netzwerkinfrastruktur | Vor DDoS schützen | DDoS-Abwehrstrategien | Netzwerk vor DDoS schützen | DDoS-Angriffe verhindern | Netzwerksicherheitsmaßnahmen | Taktiken zur DDoS-Abwehr | Sichere Netzwerkinfrastruktur | Verteidigen Sie sich gegen DDoS-Angriffe

 

Wie fange ich an, KI zu nutzen?

Neue innovative KI-Technologie kann überwältigend sein – wir können Ihnen hier helfen! Mithilfe unserer KI-Lösungen zum Extrahieren, Verstehen, Analysieren, Überprüfen, Vergleichen, Erklären und Interpretieren von Informationen aus den komplexesten und langwierigsten Dokumenten können wir Sie auf einen neuen Weg führen, Sie anleiten, Ihnen zeigen, wie es geht, und Sie unterstützen den ganzen Weg.
Starten Sie Ihre kostenlose Testversion! Keine Kreditkarte erforderlich, voller Zugriff auf unsere Cloud-Software, jederzeit kündbar.
Wir bieten maßgeschneiderte KI-Lösungen 'Vergleich mehrerer Dokumente' und 'Highlights anzeigen'

Vereinbaren Sie eine KOSTENLOSE Demo!

 


— Highlights anzeigen, eine einzigartige und nur bei uns (v500 Systems) verfügbare Funktion, die es Ihnen ermöglicht, durch das Stellen komplexer Fragen präzise Informationen zu relevanten Seiten und Absätzen zu finden. KI liefert eine umfassende Antwort, was besonders nützlich ist, wenn die Informationen über mehrere Seiten (in diesem Beispiel 5) in einem langen Dokument verteilt sind. Abfragen in natürlicher Sprache sind wie ein Gespräch mit einem Kollegen und sogar das Finden von Antworten in Tabellen. Probieren Sie es selbst aus – https://docusense.v500.com/signup

 

 


Jetzt wissen Sie, wie es geht, fangen Sie an!

Laden Sie Anweisungen zur Verwendung unseres aiMDC (AI Multiple Document Compare) herunter. PDF Reichen Sie das.

Automatisierung für den Finanz- und Rechtssektor unter Nutzung von KI/ML (Video)

Künstliche Intelligenz (KI) – 10 Kernschritte, die vor der Implementierung von KI im Unternehmen überprüft werden müssen (Video)

 


Bitte schauen Sie sich unsere Fallstudien und andere Beiträge an, um mehr zu erfahren:

Wie können Sie Ihr gesamtes Netzwerk vor Cyberangriffen schützen?

Web Application Firewall (WAF) - Schutzschild für Anwendungen

F5 WAF auf AWS; innovative Lösungen zur Sicherung von Webanwendungen

Der Fall für die Multi-Faktor-Authentifizierung, die fast 100 % der automatisierten Angriffe stoppt

Falsch Positiv, Falsch Negativ, Richtig Positiv und Richtig Negativ

#ddos #erkennung #antwort #netzwerk #infrastruktur

KI-SaaS über Domänen hinweg, Fallstudien: ITFinanzdienstleistungenVersicherungenVersicherungsmathematisches UnderwritingBiowissenschaftenIndustrielle FertigungEnergieRechtlichMedien und UnterhaltungTourismusRekrutierungLuftfahrtGesundheitswesenTelekommunikationAnwaltskanzleienLebensmittel und Getränke und Automotive.

Daniel Czarnecki

Der ursprünglich auf Englisch verfasste Blog-Beitrag durchlief eine magische Metamorphose in die Sprachen Arabisch, Chinesisch, Dänisch, Niederländisch, Finnisch, Französisch, Deutsch, Hindi, Ungarisch, Italienisch, Japanisch, Polnisch, Portugiesisch, Spanisch, Schwedisch und Türkisch. Wenn ein subtiler Inhalt seinen Glanz verloren hat, lassen Sie uns den ursprünglichen englischen Funken zurückbeschwören.

ÄHNLICHE ARTIKEL

13 | 04 | 2024

Sind Richter und Geschworene anfällig für Vorurteile: Kann KI in dieser Angelegenheit helfen? | „QUANTUM 5“ S1, E8

Tauchen Sie ein in die Schnittstelle zwischen künstlicher Intelligenz und dem Rechtssystem und entdecken Sie, wie KI-Tools eine vielversprechende Lösung zur Beseitigung von Vorurteilen in Gerichtsverfahren bieten
06 | 04 | 2024

Juristen stärken: Die Geschichte von Charlotte Baker und KI im Immobilienrecht | „QUANTUM 5“ S1, E7

Tauchen Sie mit der Quantum 5 Alliance Group in die Welt des Immobilienrechts ein und nutzen Sie KI, um Abläufe zu rationalisieren und außergewöhnliche Ergebnisse zu liefern. Erfahren Sie, wie die Rechtsexperten Charlotte Baker, Joshua Wilson und Amelia Clarke die Kraft der KI für den Erfolg nutzen
31 | 03 | 2024

Navigieren in der KI-Landschaft: Wie maßgeschneiderter Support die Dokumentenverarbeitung erleichtert

Entdecken Sie, wie die personalisierte KI-Unterstützung von v500 Systems die Dokumentenverarbeitung revolutioniert. Von maßgeschneiderter Anleitung bis hin zu praktischer Unterstützung – nutzen Sie das volle Potenzial der KI für nahtlose Arbeitsabläufe
30 | 03 | 2024

Wie kann KI die in Tabellenkalkulationstabellen verborgenen tabellarischen Geheimnisse entschlüsseln? | „QUANTUM 5“ S1, E6

Tauchen Sie ein in die Welt der KI-gesteuerten tabellarischen Datenanalyse und entdecken Sie, wie diese Technologie das Datenverständnis revolutioniert und es Unternehmen ermöglicht, schnell und sicher fundierte Entscheidungen zu treffen.