All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • Unter4Ohren IT-Security Podcast auf YouTube

Firewalls, White Paper

Warum Firewalls und Intrusion Protection bei Distributed-Denial-of-Service-Attacken versagen

Warum Firewalls und Intrusion Protection bei Distributed-Denial-of-Service-Attacken versagen

White Paper von Arbor Networks erläutert Gefahren durch verteilte Distributed-Denial-of-Service-Angriffe + Dass viele Distributed-Denial-of-Service-Attacken (DDoS) solch durchschlagende "Erfolge" erzielen, ist auf Fehleinschätzungen von IT-Sicherheitsexperten und Netzwerkspezialisten in den Unternehmen zurückzuführen.

Diese ernüchternde Erkenntnis begründet Arbor Networks in seinem neuen White Paper. Es zeigt: Firewalls und IDP-Systeme stehen DDoS-Attacken hilflos gegenüber. Mehr noch, sie leisten den Hackern ungewollt technische Schützenhilfe.

Die DDoS-Attacke auf die Süddeutsche Zeitung war einer der jüngsten spektakulären Fälle hier in Deutschland - und sie werden erschreckend schnell mehr und heftiger. Das belegen Daten von Arbor Networks, einem Anbieter von Netzwerksicherheits- und -Managementlösungen für Enterprise- und Service-Provider-Netze. Im Jahr 2012 registrierten rund 76 Prozent der weltweiten Service-Provider Distributed-Denial-of-Service-Angriffe auf Netzwerke ihrer Kunden. Wenn Web-Server nicht erreichbar sind, ist das für die betroffenen Unternehmen fatal - es bedeutet Umsatzeinbußen und Image-Schäden.

Firewall und Intrusion Protection reichen nicht aus

"Viele Anwender bauen darauf, dass Firewalls und Intrusion-Protection-Systeme ausreichen, um Distributed-Denial-of-Service-Angriffe abzuwehren", erläutert Michael Tullius, Territory Manager Deutschland/Schweiz bei Arbor Networks. "Doch der Gegenteil ist der Fall." So weisen laut dem White Paper IPS-Lösungen eine Reihe von Eigenschaften auf, die sie besonders anfällig für DDoS-Attacken machen. So analysieren Intrusion-Protection-Systeme jedes Datenpaket, bevor sie es weiterleiten. Angreifer können sich das zunutze machen, indem sie IPS mit Daten überschwemmen und dadurch überlasten. Dies ist allerdings, laut dem White Paper von Arbor Networks, nur eine von mehreren Techniken, um die Schutzwirkung von Intrusion-Protection-Systemen auszuschalten.

Auch die Auffassung vieler IT-Manager, Firewalls seien eine unüberwindliche Hürde für Cyber-Kriminelle, die Server und Web-Seiten lahmlegen wollen, erweist sich als Irrglaube. Denn Firewall-Systeme verfügen über keine Mechanismen, mit denen sie DDoS-Angriffe erkennen und stoppen können. Daher sind gerade Firewalls derartigen Attacken meist schutzlos ausgeliefert, beispielsweise solchen, mithilfe von manipulierten ICMP-Pings (Internet Control Messaging Protocol).

Intelligente DDoS-Mitigation-Lösung schafft Abhilfe

Einen Ausweg aus diesem Dilemma bieten "Intelligente DDoS Mitigation"-Lösungen (IDMS) wie Pravail und Peakflow von Arbor Networks. Sie unterbinden alle Arten von Distributed-Denial-of-Service-Attacken auf die Netze von Unternehmen und Service-Providern. Auch ausgefeilte Angriffe auf der Anwendungsebene haben keine Chance. Solche komplexen Attacken treten zunehmend an die Stelle von Versuchen, mithilfe einer Vielzahl koordinierter Anfragen von "gekaperten" Rechnern aus, IT-Systeme und Netzwerke in die Knie zu zwingen.

"Mit Pravail und Peakflow verfügt Arbor Networks über zwei ausgezeichnete Lösungen, mit denen Unternehmen, öffentliche Einrichtungen und Service-Provider ihre IT-Infrastrukturen nachhaltig gegen Distributed-Denial-of-Service-Angriffe absichern können", erläutert Martin Twickler, Managing Director der Exclusive Networks Deutschland GmbH. "Die Lösungen von Arbor ergänzen unser Sicherheitsportfolio in diesem Segment perfekt. Unsere Reseller sind so in der Lage, für ihre Kunden IT-Sicherheitslösungen bereitzustellen, die alle Aspekte von IT-Security abdecken, inklusive DDoS."

Das Hintergrundpapier von Arbor Networks "Why IPS Devices and Firewalls Fail to Stop DDoS Threats - How to Protect Your Data Center's Availability" steht bei Arbor kostenlos zum Download bereit: http://www.ddosrisksurvey.com/docs/ .


Diesen Artikel empfehlen

Autor: Kolaric

Sicherheitslücken bei Unternehmen durch Internet

Die unter dem Titel „Cyber incident response: Are business leaders ready?“ veröffentlichte Studie zeigt, dass 77 Prozent der Befragten von Sicherheitsvorfällen in den letzten zwei Jahren berichteten, mehr als ein Drittel der Unternehmen (38 Prozent) jedoch über keinen...

DDoS-Attacken nahmen im Februar um 371 Prozent zu

In einem aktuellen Sicherheitsreport beschreibt Prolexic, eine Tochtergesellschaft von Akamai und einer der weltweit größten Anbieter von Lösungen zur Abwehr von DDoS-Angriffen, Details zu kürzlich erfolgten DDoS-Attacken. Sie nutzten das Network Time Protocol (NTP), um eine verstärkte Wirkung zu...

Trefferquote von 96 Prozent

Die höhere Treffergenauigkeit der neuen Version von Kona Site Defender bedeutet: Es gibt eine geringere Zahl positiver Treffer, die keine sind (False Positives), beziehungsweise von negativen Treffern, bei denen es sich tatsächlich um Attacken (False Negatives) handelt. Unter dem Strich lassen sich...

DDoS-Schutz in der Cloud

Arbor Networks bringt heute die „Arbor-Cloud“, eine DDoS-Abwehr-Lösung für Cloud-Dienste von Firmen und Internet-Service Providern (ISP), weltweit auf den Markt.  Die Arbor Cloud ist eine innovative DDoS-Abwehrlösung auf Basis der Technologien und Produkte von Arbor Networks in Kooperation...

Nur intelligenter DDoS-Schutz bringt Sicherheit

Das Ziel von DDoS-Attacken ist, eine Webseite unerreichbar zu machen, was durch eine Überlastung der IT-Infrastruktur oder der Server erreicht wird. Dafür werden tausende Einzelrechner mit Trojanern oder Bots infiziert und zu einem Angriffs-Netzwerk zusammengeschaltet. Auf Signal greifen diese...

Mehr Schutz für Rechenzentren vor DDoS-Attacken

Für Unternehmen und Netzbetreiber mit umfassenden Online-Präsenzen können Angriffe dieser Art katastrophale Folgen für den Geschäftsbetrieb haben. Oftmals kommt es aufgrund der Netzwerkausfälle zu Produktivitäts- oder gar zu Kundenverlusten. Laut einer Studie des Ponemon Instituts, die im Februar...

"Schlachtreihe" gegen DDoS-Attacken

Exclusive Networks Deutschland bietet mit spezialisierten Herstellern wie Arbor Networks, Infoblox oder FireEye dedizierte DDoS-Abwehrmechanismen, die an verschiedenen Stellen eingreifen und schützen. Malware und Botnets sind bei DDoS-Attacken regelmäßig mit von der Partie. Viele Rechner greifen...

Waren Sie noch auf Mäusejagd, als der Käse schon weg war?

Diese Frage, die sich zuerst wie ein klassischer Witz liest, ist leider kein Spaß. Es handelt sich hierbei um die Unternehmen Google, Global Payments sowie RSA. Jedem Leser der sich annähernd mit IT Security beschäftigt, wird die Antwort auf diese Frage sehr leicht fallen: All diese großen...

Sicherheit über die Endpoints hinaus

Diese Herausforderung ist nicht neu, doch in Verbindung mit den Megatrends unserer Zeit (Big Data, Cloud Computing, mobile Geräte und soziale Netzwerke) nimmt sie ein noch nie da gewesenes Ausmaß an. Man denke nur einmal an die kürzlich veröffentlichte Prognose von Gartner, dass bis 2017 40 Prozent...

DDoS-Angriffe bleiben größte Gefahr für Netzwerke

Arbor Networks veröffentlicht seinen achten weltweiten Sicherheitsbericht WISR 2012 (World Security Infrastracture Report) in Deutschland. „Unser jährlicher Sicherheitsbericht ist eine wichtige Entscheidungshilfe für IT-Verantwortliche in Unternehmen. Seit unserer Unternehmensgründung stellen wir...

DDoS-Protection in der Cloud

Eines der bekanntesten Opfer, das Portal pizza.de, registrierte während eines Angriffs Zugriffe von rund 50.000 IP-Adressen, die etwa 20-30.000 Anfragen pro Sekunde erzeugten. Und erst vor kurzem erwischte es auch den IT-Newsletter selbst. Rund 3.000 sogenannte Nameserver schütteten die...

Adaptives IPS / Intrusion Prevention System

Die Bedrohungen für kritische Informationsressourcen werden immer vielfältiger und raffinierter. Die Vielzahl neuer Applikationen bringt zwangsläufig immer mehr Schwachstellen mit sich, die von Angreifern ausgenutzt werden können. Die Zahl potenzieller Angriffspunkte wächst als Folge der...