Radware: 5 Mythen über DDoS im Jahr 2020

DDoS-Angriffe verändern sich, und obwohl man glauben könnte, dass sie bereits der Vergangenheit angehören, ist dies nicht der Fall. Radware kommentiert die fünf wichtigsten DDoS-Mythen des Jahres 2020.

Mythos 1: DDoS ist kein Problem mehr

Laut Radwares Global Application & Network Security Report 2019-2020 erlebte etwa ein Drittel der Befragten während der letzten 12 Monate mindestens einen Denial-of-Service (DDoS)-Angriff. Die Angreifer haben dabei weniger als früher auf einfache volumetrische Floods gesetzt, sondern konzentrierten sich auf ausgeklügelte, schwieriger zu verteidigende DDoS-Angriffe auf der Anwendungsebene (Layer 7). Nach Radwares Untersuchungen lagen 90 % der Angriffe unter 10 Gbps, und die durchschnittliche Zahl der Pakete pro Sekunde (PPS) ging zurück, aber fast alle Befragten (91 %), die über einen DDoS-Angriff berichteten, gaben an, dass der bevorzugte Angriffsvektor die Anwendungsschicht sei.

Darüber hinaus gingen die Angriffe mit volumetrischer Pipe Saturation um etwa 9 % zurück, aber die Zahl von Angriffen auf bestimmte Netzwerkkomponenten wie Anwendungsserver, Firewalls und SQL-Server nahm zu. Dies bedeutet, dass sich zwar die Art der DDoS-Angriffe ändert, dass diese aber immer noch ein großes Problem für Unternehmen sind und dass der Schutz dagegen eine hohe Priorität hat.

Mythos 2: DDoS-Lösegeldforderungen sind eine Sache der Vergangenheit

Auch in den letzten Monaten gab es ein Wiederaufleben der DDoS-Ransom-Attacken. Laut Radwares Global Application Security Report 2019-2020 stiegen sie im Vergleich zum Vorjahr um 16 %, und 70 % der nordamerikanischen Unternehmen nannten Lösegeld als Hauptmotivation für Cyberangriffe.

In den vergangenen Monaten gab es zwei bedeutende DDoS-Lösegeldkampagnen: erstens gegen Banken in Südafrika im Oktober 2019 und vor kurzem eine gezielte Kampagne gegen australische Banken und Finanzinstitute. In beiden Fällen gingen Lösegeldforderungen großangelegten, ausgeklügelten und nachhaltigen Kampagnen zum Lahmlegen von Finanzdienstleistungen voraus.

Das bedeutet, dass man zwar nicht so viel über DDoS-Lösegeldkampagnen hört wie in der Vergangenheit, dass die Angreifer diesen Angriffsvektor aber nicht aufgegeben haben und dass Unternehmen wachsam gegenüber dieser Art von Angriffen bleiben müssen.

Mythos 3: Der ISP kann Schutz bieten

Angesichts stark sinkender Verbindungskosten bieten immer mehr Internet Service Provider (ISPs), Netzbetreiber und Mobilfunkbetreiber DDoS-Mitigation an, um über Mehrwertdienste Umsätze und Kundenbindung zu erhöhen. Für viele Kunden kann die Bündelung von kostengünstigen Sicherheitsdiensten mit ihrem Internetzugang ein überzeugendes Angebot sein; denn wer kann kostenlose Angebote unterbieten? „Das Problem ist jedoch, dass Sicherheit für den ISP in den meisten Fällen ein Nebengeschäft ist“, so Michael Tullius, Managing Director DACH bei Radware. „Das bedeutet, dass ihnen die Technologie und das Sicherheits-Know-how fehlen, um wirklich wirksamen Schutz zu bieten. Da es sich zudem häufig um ein Verlustgeschäft zur Unterstützung ihrer anderen Dienste handelt, werden ISPs häufig so wenig wie möglich in die Verteidigung investieren“.

Infolgedessen bieten ISPs häufig nur die einfachsten, grundlegendsten Schutzmaßnahmen an, die sie am wenigsten kosten. Folglich erhalten solche Kunden keinen Schutz gegen die neuesten Angriffsarten wie Burst-Angriffe, dynamische IP-Angriffe, DDoS-Angriffe auf Anwendungsebene, SSL-DDoS-Flood und mehr. Kunden, die sich auf den Schutz ihres ISPs verlassen, könnten sich zwar kurzfristig über die Einsparungen bei den Servicekosten freuen, aber sie könnten sehr wohl feststellen, dass diese Art von kostengünstigem Schutz in der Zukunft viel teurer sein wird.

Mythos 4: Der Public-Cloud-Anbieter kann schützen

Da Unternehmen zunehmend öffentliche Cloud-Infrastrukturen einsetzen, entscheiden sich viele Kunden für die integrierten, kostenlosen DDoS-Schutzmechanismen, die von ihren Public-Cloud-Hosting-Anbietern angeboten werden. Viele Sicherheitsmanager sind froh, DDoS als ein Netzwerkproblem zu sehen, und lassen es von ihrem Cloud-Provider behandeln. Laut Radwares Global Application & Network Security Report 2019-2020 verlassen sich beispielsweise 31 % der Unternehmen in erster Linie auf die nativen Sicherheitstools der Public-Cloud-Anbieter, und eine ähnliche Anzahl kombiniert native Tools mit Lösungen von Drittanbietern.

Das Problem ist jedoch, dass die von Public-Cloud-Anbietern angebotenen Sicherheitstools häufig rudimentäre Tools sind, die einen grundlegenden Schutz bieten, aber nicht viel mehr. Dies gilt insbesondere für den DDoS-Schutz, bei dem sich Public-Cloud-Anbieter ebenso wie ISPs häufig für die grundlegendsten, für sie selbst kosteneffektivsten verfügbaren Schutzmaßnahmen entscheiden. Zur Veranschaulichung: Ein großer Public-Cloud-Anbieter hat keine Skrupel, zu erklären, dass sein kostenloser Dienst nur Schutz gegen die „häufigsten DDoS-Angriffe auf Netzwerk- und Transportschicht“ bietet.

Darüber hinaus schützen solche Tools in der Regel nur die Assets, die in der öffentlichen Cloud-Umgebung dieses Anbieters gehostet werden, nicht aber die in anderen Cloud-Umgebungen oder in physischen Rechenzentren. Infolgedessen werden Unternehmen, die Multi-Cloud-Umgebungen betreiben und sich beim DDoS-Schutz auf ihre Cloud-Anbieter verlassen, mit isolierten Sicherheitsmechanismen, inkonsistenten Sicherheitsrichtlinien und getrenntem Reporting enden.

Mythos 5: Alle DDoS-Schutzmechanismen sind gleich

Viele Administratoren in den glauben noch immer, dass der DDoS-Schutz ein Problem der Netzwerkschicht ist und alle DDoS-Schutzmaßnahmen gleich sind. Doch DDoS-Angreifer konzentrieren sich mehr und mehr auf die Anwendungsschicht, nutzen ausgeklügelte Bots für ihre Angriffe und verwenden ausgeklügelte Angriffsvektoren wie Burst-Angriffe, SSL-Floods und Carpet Bombing. Schutzmaßnahmen, die vor nicht allzu langer Zeit noch angemessen waren, sind dagegen nicht wirksam. Heutige Mitigationsdienste unterscheiden sich je nach Technologie, Netzwerk und Dienst erheblich. Deshalb ist es wichtig, einen Service zu wählen, der Verhaltens-basiert arbeitet und so über einfache Signatur- und Ratengrenzen hinausgeht, der die Fähigkeit besitzt, selbst die größten Angriffe zu bewältigen, und der seine Marketingaussagen mit quantifizierbaren und messbaren SLA-Metriken untermauert.

Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

Weitere Informationen finden Sie unter www.radware.com

Firmenkontakt
Radware GmbH
Michael Tullius
Robert-Bosch-Str. 11a
63225 Langen / Frankfurt am Main
+49-6103-70657-0
info_de@radware.com
https://www.radware.com

Pressekontakt
Prolog Communications GmbH
Achim Heinze
Sendlinger Str. 24
80331 München
089 800 77-0
radware@prolog-pr.com
https://www.prolog-pr.com/radware

Bildquelle: Radware GmbH