Abwehr von "Low-and-Slow" -Angriffen auf Applikationen und APIs


“Low-and-Slow“ mag wie ein alter Hut klingen, ist aber nach wie vor ein relevantes Thema. 65 % der Unternehmen waren 2020 von Low-and-Slow-Angriffen betroffen, 30 % davon sogar monatlich. Deshalb sollten wir uns kurz damit befassen!

Wenn ein Angreifer eine Applikation lahmlegen möchte, lenkt er am besten eine riesige Menge an Datenverkehr auf die Anwendung und schaltet damit den Applikationsserver aus (Distributed Denial of Service, kurz DDoS). Viele Technologien sind heute jedoch in der Lage, solche Versuche zu erkennen und zu unterbinden, entweder durch IP- bzw. Signatur-basierte Blockierung, Quota-Management oder dedizierte DDoS-Abwehrlösungen.

Im letzten Monat haben wir neben diesen massiven Angriffen festgestellt, dass auch eine altgediente, immer noch sehr effektive Methode zurückkehrt: der Low-and-Slow-Angriff. Bis Ende Februar verzeichnete Radware bei den Low-and-Slow-Angriffen auf seine Kunden einen Anstieg um 20 % im Vergleich zum vierten Quartal 2020.

Zur Erinnerung: das bedeutet "Low-and-Slow“

Anstatt einen plötzlichen Anstieg des Traffic-Volumens zu generieren, verlaufen Low-and-Slow-Angriffe (auch Low-Rate-Angriffe genannt) ganz heimlich still und leise. Sie sollen das Zielobjekt unbemerkt in die Knie zwingen, indem sie Verbindungen auf dem Zielobjekt offenlassen. Dazu stellen sie über längere Zeit eine relativ geringe Anzahl an Verbindungen her und sorgen dafür, dass diese Sitzungen möglichst lange geöffnet bleiben.

Häufig werden HTTP-Teilanfragen, kleine Datenpakete oder „Keep-Alive“-Nachrichten gesendet, um zu verhindern, dass die Sitzung inaktiv wird oder abläuft. Diese Angriffsvektoren sind nicht nur schwer zu blockieren, sondern auch schwer zu erkennen.

[Das könnte Sie auch interessieren: How to Keep APIs Secure in an Interconnected World]

Es gibt mehrere bekannte Tools, mit denen Kriminelle solche Angriffe starten können, z. B. SlowLoris, SlowPost, SlowHTTPTest, Tor’sHammer, R.U.Dead.Yet und LOIC.

Für Low-and-Slow-Angriffe, die sich gegen Applikationen bewährt haben, werden vernachlässigte APIs ausgenutzt, die weniger gut geschützt sind als Applikationen und den Weg zum Zielobjekt freigeben. Aufgrund der geringen Datenmenge, die auch bei legitimen Verbindungsversuchen zu Applikationen oder Serverressourcen auftritt, wird eine andere Abwehrtechnologie benötigt. Die Quelle sollte auf Basis des Verhaltens blockiert werden, nicht aufgrund ihrer Reputation.

Verhaltensbasierte Blockierung

Die Synchronisierung der Erkennungs- und Abwehrkomponenten ist einer der Gründe, warum Radware zu den anerkannten Branchenführern für DDoS-Schutz gehört: Verhaltensbasierte lernende Algorithmen überwachen und messen die Reaktionszeiten der TCP-Verbindung auf Client- und Serverseite und stellen sicher, dass die Quelle wie erwartet mit der Applikation interagiert.

Diese Methode beinhaltet keine Interaktion mit der Applikation und birgt keine Risiken, weil die Abwehr auf Sitzungsebene stattfindet. Weitere Versuche werden anschließend mithilfe eines einzigartigen Signalmechanismus und automatisierter Workflows am Netzwerkperimeter blockiert, ohne Auswirkung auf die Applikation.

Ben Zilberman

Ben Zilberman

Ben Zilberman is a director of product-marketing, covering application security at Radware. In this role, Ben specializes in web application and API protection, as well as bot management solutions. In parallel, Ben drives some of Radware’s thought leadership and research programs. Ben has over 10 years of diverse experience in the industry, leading marketing programs for network and application security solutions, including firewalls, threat prevention, web security and DDoS protection technologies. Prior to joining Radware, Ben served as a trusted advisor at Check Point Software Technologies, where he led channel partnerships and sales operations. Ben holds a BA in Economics and a MBA from Tel Aviv University.

Related Articles

Contact Radware Sales

Our experts will answer your questions, assess your needs, and help you understand which products are best for your business.

Already a Customer?

We’re ready to help, whether you need support, additional services, or answers to your questions about our products and solutions.

Locations
Get Answers Now from KnowledgeBase
Get Free Online Product Training
Engage with Radware Technical Support
Join the Radware Customer Program

Get Social

Connect with experts and join the conversation about Radware technologies.

Blog
Security Research Center
CyberPedia