Wehrt Ihre DDoS-Schutzlösung die neuesten Angriffe ab?


Im vergangenen Jahr waren 86 % aller Unternehmen von einem DDoS-Angriff betroffen (siehe jährlicher Radware-Sicherheitsbericht). Dies bedeutet, dass 86 % der Unternehmen mit Ausfällen zu kämpfen hatten, die sich mindestens auf die Mitarbeiter und schlimmstenfalls auf die Kundenerfahrung und den Umsatz ausgewirkt haben. Deshalb dürfen bei der Auswahl der Sicherheitstechnologie und -strategie keine Fehler gemacht werden. Unternehmen müssen sicherstellen, dass der gewählte Anbieter in der Lage ist, ihre Netzwerke und Applikationen vor den neuesten Burst- und Multi-Vektor-DDoS-Angriffen zu schützen.

Was kann Unternehmen ohne geeigneten Schutz passieren?

Das verdeutlicht das folgende Beispiel. Eine Bank im Asien-Pazifik-Raum wurde zur neuesten Zielscheibe einer DDoS-Angriffskampagne, die Anfang September begann. Zunächst betrafen die Angriffe den Hauptdienstleister der Bank. Obwohl die Bank ein paar Tage vor dem Angriff den Cloud-DDoS-Schutzdienst von Akamai implementierte, konnte damit nicht der gesamte schädliche Traffic erkannt und abgewehrt werden.  Der schädliche Traffic, den die Akamai-Lösung durchsickern ließ, beeinträchtigte die Check Point-Firewalls der Bank und verursachte zusätzliche Serviceausfälle. Zum Leidwesen der Bank erregten diese Ausfälle öffentliche Aufmerksamkeit.

Das IT-Team der Bank war zunächst noch der Meinung, die DDoS-Angriffe mit den vorhandenen Lösungen abfangen zu können. Nach weiteren erfolglosen Entschärfungsversuchen und negativen Pressemeldungen berief das Management der Bank ein Treffen ein, bei dem das IT-Team, Cisco und Radware gemeinsam eine Lösung konzipieren sollten.

Une image contenant texte, extérieur Description générée automatiquement

LÖSUNG

Das Team empfahl die On-Premise-DDoS-Appliance von Radware, um erweiterten Schutz vor den neuesten Angriffsvektoren einzurichten, mit denen der Akamai-Dienst nicht fertig wurde.

Mitte September wurde die erste Inline-Appliance implementiert, zunächst im Berichtsmodus. Zehn Tage später benötigte das IT-Team der Bank Unterstützung, als ihr VPN durch einen großen volumetrischen UDP/TCP-Flood-Angriff mit Burst-Merkmalen unter Beschuss genommen wurde. Die Cloud-DDoS-Lösung von Akamai bewältigte bei diesem Angriff bis zu 100 Gbit/s, ließ aber weitere 2 bis 2,5 Gbit/s an schädlichem Traffic durch. Dies führte zu Problemen bei der Remote-Verbindung und zu Unterbrechungen der Bankgeschäfte. Die Angriffe auf den Datenverkehr wurden fortgesetzt, bis Akamai mit Blacklisting begann.

Traffic LeakesAbbildung 1. Erst mit Blacklisting der Cloud-DDoS-Lösung von Akamai sickerte kein Angriffsverkehr mehr durch

[Das könnte Sie auch interessieren: Smart DDoS Protection During the COVID-19 Crisis]

Die DDoS-Schutz-Appliance im Berichtsmodus erkannte sofort die Angriffsvektoren, die der Akamai-Dienst nicht erkennen und abwehren konnte, einschließlich UDP-Fragmentierungsangriffen und ICMP/UDP/DNS-Reflexionsangriffen. Die DDoS-Lösung von Radware bietet Schutz vor fortschrittlichen DDoS-Angriffen, darunter Burst-Angriffe, Low-and-Slow-Angriffe, UDP-Fragmentierung und SYN-Floods, was mit Cloud-Scrubbing-Diensten nicht möglich ist. Cloud-Dienste betrachten definitionsgemäß nur den eingehenden Traffic und sind nicht in der Lage, vor Angriffsvektoren zu schützen, die Traffic-Einblick in beiden Richtungen erfordern.

Nachdem das Radware-Team eine gründliche Traffic-Analyse durchgeführt hatte, um Fehlalarme auszuschließen, und die Richtlinien vom Berichts- auf den Blockiermodus umgestellt wurden, war die Bank vollständig geschützt. Die Bank zeigte sich von der Radware-Technologie zur Erkennung und Abwehr von Angriffen begeistert. Deshalb wurde die DDoS-Schutz-Appliance von Radware nach dem Vorfall in allen Rechenzentren der Bank installiert. Seitdem musste die Bank keine weiteren Ausfälle mehr hinnehmen und genießt nun die Vorzüge des DDoS-Schutzes von Radware.

Ausführlichere Informationen finden Sie in der Fallstudie der Bank.

Fragen zur Bewertung der Kompetenzen eines Sicherheitsanbieters

Bei der Bewertung von Sicherheitslösungen sollten Sie dem jeweiligen Anbieter die folgenden Fragen stellen:

  1. Können Sie während eines Angriffs die Geschäftskontinuität gewährleisten?
  2. Welche Angriffe kann Ihre Lösung abwehren? 
  3. Nutzen Sie verhaltensbasierte lernende Algorithmen, um „legitime“ Traffic-Muster zu bestimmen? 
  4. Wie unterscheiden Sie zwischen gutem und bösem Traffic?

[Gefällt Ihnen dieser Artikel? Melden Sie sich jetzt an, um wöchentlich die neuesten Radware-Meldungen per E-Mail zu erhalten. Außerdem bekommen Sie Zugriff auf Radwares Premium-Inhalte.]

Debra Price

Debra Price

Debra is a Solutions Marketing Manager at Radware, managing the analyst relations, competitive intelligence and solutions marketing programs. She began her security career in 1999 as a product manager at AT&T, uniting cross- functional teams to produce and sell services including encryption, threat management, email and web security, and IoT security. She obtained her Certified Information Systems Security Professional (CISSP) certification in June 2004 (Member ID 58719) through the International Information Systems Security Certification Consortium (ISC)2. Debra shares her security knowledge through the (ISC)2 Safe and Secure On-Line program by giving talks to adults and children about proper Internet use.

Related Articles

Contact Radware Sales

Our experts will answer your questions, assess your needs, and help you understand which products are best for your business.

Already a Customer?

We’re ready to help, whether you need support, additional services, or answers to your questions about our products and solutions.

Locations
Get Answers Now from KnowledgeBase
Get Free Online Product Training
Engage with Radware Technical Support
Join the Radware Customer Program

Get Social

Connect with experts and join the conversation about Radware technologies.

Blog
Security Research Center
CyberPedia