Computerwoche-Webcast

Mit Cleaning Centern gegen DDos

14.12.2015
Von 
Christiane Pütter ist Journalistin aus München.
Die Schäden durch Distributed Denial-of-Service-Attacken (DDoS) können bis in Millionenhöhe gehen. Wie Cleaning Center solche Angriffe eindämmen können, schildert ein Webcast der Computerwoche.
Beim Schutz vor DDoS können Cleaning Center helfen.
Beim Schutz vor DDoS können Cleaning Center helfen.
Foto: wk1003mike_shutterstock.com

Nur etwa fünf Dollar kosten die Tools für Distributed Denial-of-Service-Attacken (DDoS) - die Schäden der betroffenen Unternehmen können bis in Millionenhöhe gehen. Weil manche Botnetze mehrere zehntausend infizierte Computer kontrollieren, lässt sich kaum feststellen, woher der Angriff stammt. Hinzu kommt: die Angreifer variieren ihre Muster ständig.

Der wirksame Schutz des Firmennetzwerks vor solchen Bedrohungen steht im Mittelpunkt eines Webcasts der Computerwoche. Sven Sellen, Sales Manager DDoS Protection Europe bei Kaspersky Lab, erklärt, wie Cleaning Center Angriffe möglichst schnell eindämmen und beenden können. Er führt aus, wie Unternehmen drohende Verluste nach einem Netzwerkausfall minimieren und welche Analysen oder Berichte IT-Chefs dabei unterstützen, künftige Risiken zu verringern. Detlef Korus von der Computerwoche moderiert den Webcast.

Zunächst ein paar Zahlen: Kaspersky beobachtet ein jährliches Wachstum von rund 200 Prozent bei den Attacken. "Darunter sind viele Blackmailing-Attacken, also Erpressungsversuche", sagt Sellen. Ebenso gibt es viel "Hacktivism" - politisch motivierte Angriffe - oder auch Attacken durch die Konkurrenz eines Unternehmens. "Neu ist die Geschwindigkeit", berichtet Sellen, "wir sprechen von bis zu 450 GB pro Sekunde und es wird immer schneller." Etwa 75 Prozent der Angriffe dauern bis zu vier Stunden.

Moderator Korus will von den Webcast-Zuschauern wissen, ob ihre Organisation in den letzten zwölf Monaten Probleme mit Antwortzeiten oder Verfügbarkeit von Services als Folge von DDoS-Angriffen hatte. Mehr als jeder Zehnte (elf Prozent) bejaht. 67 Prozent geben an, keine solchen Probleme gehabt zu haben und mehr als jeder Fünfte (21 Prozent) kann es schlicht nicht sagen.

Keiner ist "nicht wichtig genug" für eine Attacke

Eines will Sellen klar gestellt sehen: Nicht nur Großkonzerne erfahren solche Angriffe, sondern auch Kleinstunternehmer und sogar Non-Profit-Organisationen. Damit kann sich niemand in der trügerischen Sicherheit wiegen "nicht wichtig genug" für Angreifer zu sein.

Kaspersky arbeitet nun mit KDP Filtering, um Unternehmen zu schützen. Das kann man sich wie einen Filter vor dem Netzwerk des Unternehmens vorstellen, führt Sellen aus. "Sozusagen eine Kläranlage vor dem Unternehmen, bevor der Dreck reinkommt", kommentiert Korus. Worauf Sellen anfügt: "Ja, aber riecht angenehmer!"

Konkret: Wird der Kunde attackiert, leitet KDP den Traffic in das Rechenzentrum von Kaspersky um. Im sogenannten Cleaning Center wird sauberer von verschmutztem Traffic getrennt und nur der saubere Traffic an den Kunden weitergegeben. Das Ganze funktioniert als On-Demand-Lösung aus der Cloud. Es gibt aber auch eine Allways-On-Variante. Die Idee dahinter beschreibt Sellen so: "Das Cleanen soll so weit wie möglich vom Kunden weggehalten werden."

Einer der Webcast-Zuschauer fragt nach. Er will wissen, ob KDP auch gegen Low&Slow L7-Angriffe funktioniert, langsame Attacken also, die nicht so auffallen, sich aber immer weiter aufbauen. Sellen bejaht.

Moderater Korus hat seinerseits nochmal eine Frage an die Webcast-Teilnehmer: Welche Folgen hatten die Attacken, die ihr Unternehmen erfahren hat? 43 Prozent sprechen von vollständiger Unterbrechung beziehungsweise Nichtverfügbarkeit eines Services oder einer Ressource. "Das ist viel", kommentiert Sellen, "dann muss das schon eine recht große und heftige Attacke gewesen sein." Bei weiteren 36 Prozent der Betroffenen fielen einige Services aus und 21 Prozent beobachteten eine Zunahme bei den Ladezeiten.

Das Sicherheits-Problem dürfte sich künftig kaum verringern. Kaspersky jedenfalls stellt fest, dass zunehmend auch Smartphones oder Elemente des Internet of Things in Attacken einbezogen werden. "Eigentlich alles, was mit dem Internet verbunden ist", sagt Sellen.

Hier den Webcast ansehen