CyberInsights
Der Blog rund um
Ihre Datensicherheit

DDoS-Angriff: So lässt sich die Attacke verhindern

DDoS-Hackerangriff

Stehen über das Internet erreichbare Dienste, Anwendungen und Services plötzlich gar nicht mehr oder nur noch eingeschränkt zur Verfügung, verbirgt sich dahinter mit steigender Wahrscheinlichkeit eine DDoS-Attacke. Hackerangriffe dieser Art sind seit Pandemiebeginn angestiegen und werden komplexer. Doch was genau verbirgt sich hinter der kriminellen Taktik und wie können Sie Ihr Unternehmen vor damit verbundenen finanziellen und sicherheitstechnischen Risiken schützen?

Was ist ein DDoS-Angriff?

Der Begriff DDoS steht für “Distributed Denial of Service” und ist als Sonderform von „Denial of Service“ (DoS)-Angriffen zu sehen. Beide Varianten zielen darauf ab, mit erhöhtem Datenverkehr Störungen in Zielsystemen, wie zum Beispiel einem Webserver, hervorzurufen und dadurch die Geschäftstätigkeit von Unternehmen einzuschränken oder zum Erliegen zu bringen. Mit einer erhöhten Anzahl an Anfragen aus dem Internet sorgen Cyberkriminelle für die Überlastung von Systemen, was zum Absturz von Diensten und zu Verzögerungen von Transaktionen im Hintergrund führt.

Bei einem Distributed Denial of Service (DDoS) sind die Auswirkungen besonders verheerend: Hierbei kommen anstelle einzelner Systeme mehrere hundert bis tausend kompromittierte Endgeräte zum Einsatz, die gleichzeitig ein Ziel angreifen. Unternehmen sind dadurch in ihrer Handlungs- und Reaktionsfähigkeit stark eingeschränkt und sollten in kürzester Zeit Gegenmaßnahmen ergreifen, um den DDoS-Angriff abzuwehren.

Was passiert bei einem Distributed Denial of Service Angriff?

Netzwerkressourcen können nur eine bestimmte Anzahl an Anfragen zugleich verarbeiten. Wenn also eine sehr große Anzahl an Anfragen kontinuierlich an das System gestellt wird, überlastet und beeinträchtigt das die Verarbeitungskapazität. Bei Überschreitung einer gewissen Auslastungsgrenze werden die Anfragen deutlich langsamer oder gar nicht mehr beantwortet. Die Folge: Auf digitale Inhalte kann nicht mehr zugegriffen werden und im schlimmsten Fall sind Webseite und Systeme nicht mehr aktiv, der Kundenservice ist nicht erreichbar – und die Geschäftsumsätze brechen beispielsweise aufgrund nicht erreichbarer Webshops ein.

Der Ablauf einer DDoS-Attacke erfolgt oftmals nach einem typischen Schema: Cyberkriminelle verteilen ihre Angriffsprogramme bzw. Schadsoftware (Malware) unbemerkt auf einer Vielzahl schlecht geschützter Rechner, Server, Router, Videokameras und anderer IoT-Geräte und sind dadurch imstande, Anweisungen an diese zu senden. So werden die Endgeräte gezielt als Angriffswerkzeuge genutzt und bilden koordinierte Botnets, um ein Zielsystem mit Anfragen zu überhäufen – bis dieses lahmgelegt ist. Dabei spielt Cyberkriminellen die steigende Vernetzung intelligenter Geräte in die Karten: Sie erhalten stetig neue Möglichkeiten für den Auf- und Ausbau weitreichender Botnets. Je größer diese Netze werden, desto effizienter können Systeme wie Firmenserver angegriffen werden.

Welche Branchen sind von DDoS-Attacken betroffen?

DDoS-Angriffe betreffen oft Unternehmen aus den Bereichen Medien, E-Commerce und Gesundheitswesen sowie Bankwesen und Versicherungen. Es kommt aber auch immer wieder zu Angriffen auf produzierende Branchen und Rechenzentren. Generell kann jede Branche und jedes Unternehmen, unabhängig von der Größe, Opfer einer DDoS-Attacke werden. Denn mit der pandemiebedingten weiteren Verlagerung von Geschäftsprozessen in den digitalen Raum hat sich die potenzielle Angriffsfläche vergrößert – Hackern stehen mehr Ziele als je zuvor zur Verfügung. So werden laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) täglich bis zu 110.000 Botnet-Infektionen deutscher Systeme registriert. Entscheider sollten daher über präventive Sicherheitsmaßnahmen nachdenken, um das eigene Unternehmen vor Ausfällen zu schützen.

Ist eine DDoS-Attacke strafbar? Und wer haftet im Ernstfall?

Wenngleich DDoS-Angriffe im virtuellen Raum erfolgen, sind sie als reelle Angriffe auf Unternehmen und nach Paragraf 303b aus dem Strafgesetzbuch (StGB) als Computersabotage anzusehen. Angriffe dieser Art sind strafrechtlich verfolgbar: Dabei spielt es keine Rolle, ob es dahinterstehenden Cyberkriminellen etwa um die eigene finanzielle Bereicherung, eine politische Protestaktion oder die Schädigung eines Konkurrenzunternehmens geht.

Eine Ausnahme bilden beauftragte IT-Sicherheitsanalysten: Sie dürfen Hackerangriffe – sogenannte Penetrationstests – in Absprache mit dem jeweiligen Unternehmen durchführen, um bestehende Schwachstellen offenzulegen. Ansonsten ist die Nutzung von Schadsoftware in Deutschland nur im eigenen Netzwerk und auf eigener Hardware erlaubt. Ist ein Unternehmen bei einem Hackerangriff nicht hinreichend abgesichert, ist die Rechtslage laut Experten eindeutig: Entscheider können mit ihrem Privatvermögen zur Verantwortung gezogen werden.

DDoS-Angriff verhindern – So schützen Sie sich und Ihr Unternehmen

Zwar gibt es keine Standardantwort auf die Frage, wie DDoS-Angriffe vermieden werden können. Dennoch lassen sich einige generelle Handlungsempfehlungen festhalten, wie sich Unternehmen präventiv davor schützen können. Hierbei zahlt sich die vertrauensvolle Zusammenarbeit mit einem spezialisierten Dienstleister wie der Deutschen Gesellschaft für Cybersicherheit aus:

1. Server mit sicherheitsrelevanten Funktionen ausstatten

Webserver-Produkte wie Apache weisen meist einige Module und Funktionen auf, die die Erreichbarkeit bei DDoS-Angriffen verbessern. Das ist etwa durch eine Beschränkung der Anzahl der IP-Verbindungen pro IP-Adresse oder eine verzögerte Beantwortung der Anfragen möglich. Obwohl die IT-Sicherheit größtenteils Aufgabe der IT-Abteilung ist und diese die Konfiguration der Software so ändern sollten, dass möglichst wenig Angriffsfläche vorhanden ist, sollte dem Thema auch auf Geschäftsebene entsprechende Bedeutung zukommen.

2. Blackholing und Sinkholing: Filterung nach Adressen

Mit den Methoden Blackholing und Sinkholing sind interne IT-Teams imstande, bestimmte IP-Adressen bei einem Angriff zu blockieren. Beim Blackholing werden die angreifenden Adressen über eine geografische Ermittlung bereits am Router abgewendet. Zwar können somit auch legitime Nutzer dieser Region die Webseite nicht mehr aufrufen, doch bleibt sie so wenigstens für andere Regionen offen. Im Vergleich dazu wird beim Sinkholing nach den Zieladressen gefiltert, um diese temporär abzuschalten. Anfragen mit einer bestimmten Ziel-IP- oder URL-Adresse werden am Router verworfen. Ein Teil der Webseite ist auf diese Art nicht mehr erreichbar, allerdings werden Kollateralschäden auf anderen Webpräsenzen vermieden. Daher empfiehlt es sich zu prüfen, ob die genannten Methoden in Ihr System eingebunden werden können.

3. Penetrationstests: DDoS-Angriff simulieren und Sicherheitslücken erkennen

Da Cyber-Angriffe heutzutage äußerst komplex sind und über verschiedenste Einfallstore erfolgen, sind Unternehmen gut damit beraten, erfahrene Sicherheitsanalysten mit der Überprüfung der Systeme zu beauftragen. Im Zuge von Penetrationstests werden definierte IT-Bereiche durchleuchtet, um mögliche Angriffspunkte für Hacker zu identifizieren. Zudem wird durch eine fachkundige Einschätzung bestehender Sicherheitsprozesse eine wichtige Entscheidungsgrundlage für die weitere Optimierung geliefert. Die Pentester der DGC nutzen für die Durchführung der Angriffe unter anderem das eigens entwickelte IT-Security-Tool cyberscan.io®. Dieses ermöglicht durch automatisierte Scans die Identifizierung von Sicherheitsrisiken in der IT-Infrastruktur und befähigt Unternehmen dazu, reaktionsschnell Lücken zu schließen, um Sicherheitsvorfälle zu vermeiden.

4. Cyber Security Pakete: Rundumschutz für die Systeme

Jede Branche und jedes Unternehmen stellt individuelle Anforderungen an Sicherheitsstandards: Daher sollte ein passender Rundumschutz anstelle vorgefertigter Einzelmaßnahmen angestrebt werden. Hierbei kann die Deutsche Gesellschaft für Cybersicherheit unterstützen und für maximale Prävention sorgen: Im Rahmen von Cyber Security Partnerschaften werden abgestimmte Security Pakete zusammengestellt. Unternehmen erhalten damit nur wirklich benötigte Lösungen und Services, die zur kontinuierlichen Überwachung der eigenen IT-Infrastruktur wichtig sind und für hohe Sicherheitsstandards entlang ihrer Wertschöpfungskette sorgen. Neben den erwähnten Lösungen erweisen sich auch Security Awareness Trainings als unerlässlich: Hierbei werden Mitarbeitenden sowohl Grundlagen über unterschiedliche Malware vermittelt, um ein grundsätzliches Verständnis für diese herzustellen, sie werden aber auch für Angriffe sensibilisiert, beispielsweise durch Trickbetrüger über E-Mail und Telefon.

5. Cyber Defense Operation Center: Abwehr von Angriffen

Kommt es tatsächlich zu einem DDoS-Angriff, sind Unternehmen auf eine schnelle und kompetente Unterstützung angewiesen. Die IT-Sicherheitsexperten im Cyber Defense Operation Center (CDOC) der DGC sind erfahren im Umgang mit Hackerangriffen und finden binnen kurzer Zeit heraus, welche Bereiche der Infrastruktur betroffen sind und wie die Attacke abgewendet werden kann. Aktuelles Fachwissen und strategisches Vorgehen sind bei einem Sicherheitsvorfall wie einem DDoS-Angriff entscheidend, um längere Ausfälle und damit einhergehende finanzielle Verluste zu vermeiden.

Fazit

Von der Nichterreichbarkeit von Webseiten bis zum kompletten Stillstand des Geschäftsbetriebs können DDoS-Angriffe enorme Schäden anrichten. Deshalb ist es erfolgskritisch, frühzeitig vorzusorgen, bestehende IT-Sicherheitsmaßnahmen zu optimieren und mögliche Ausfälle der eigenen Dienste und Anwendungen zu vermeiden. Hierbei macht sich die Zusammenarbeit mit einem erfahrenen IT-Security-Dienstleister wie der DGC bezahlt. Die Sicherheitsexperten durchleuchten Systeme, Daten und Anwendungen umfassend: So sind Unternehmen für den Ernstfall gerüstet und profitieren von einer IT-Infrastruktur, die jederzeit volle Leistung erbringt.

Sie möchten Ihre Systeme wirksam vor DDoS-Attacken und anderen Angriffen aus der Cyberwelt schützen? Wir beraten Sie gerne – vereinbaren Sie gleich einen Termin mit uns.

Folgen Sie uns auf