So können Sie das Risiko von DDoS-Attacken eindämmen
Eine massive DDoS-Attacke hat am vergangenen Wochenende die Services großer US-Internetdienste wie Twitter, Paypal, Netflix und Spotify lahm gelegt. Die Websites der betroffenen Unternehmen waren gar nicht oder nur langsam zu erreichen, weil der US-amerikanische Internetdienstleister Dyn Opfer eines breiten Cyberangriffs auf seine Infrastruktur wurde. Auch Deutschland war betroffen, Amazon war hierzulande zeitweise nicht erreichbar. Der jüngste Cyberangriff auf die großen Internetdienste zeigt, dass die Gefahr auch für Online-Shops zunimmt. Die Internet World Messe erklärt, wie Online-Händler proaktiv vorgehen können, um nicht Opfer einer Cyberattacke zu werden.
Das Problem der Cyberattacken ist jedem bekannt, der im Netz Waren oder Dienstleistungen verkauft. Allerdings wird das Thema oft als Tabu behandelt. Den Fällen, die öffentlich bekannt werden, steht vermutlich eine gigantische Dunkelziffer gegenüber. Dabei liegen DDoS-Angriffe in Deutschland auf Rekordniveau: 104 Attacken pro Tag, wie der aktuelle Link11 DDoS-Report für Deutschland, Österreich und die Schweiz zeigt. Im zweiten Quartal 2016 wurden demnach im deutschsprachigen Raum insgesamt über 9.000 Attacken registriert, damit nahmen DDoS-Angriffe um 36 Prozent im Vergleich zum vorigen Quartal 2016 zu.
DDoS-Attacken kurz erklärt
DDoS steht für Distributed Denial of Service, also Verweigerung des Dienstes durch einen Angriff auf einen Computer mit dem erklärten Ziel, seine Verfügbarkeit außer Kraft zu setzen. Ein DDoS-Angriff zielt darauf ab, den Zugang zum Shop zu verstopfen. Es geht hier also nicht darum, die Seite zu „hacken“, um Daten zu stehlen oder Schadcode zu platzieren. Bei DDos-Attacken handelte es sich um Cyberangriffe, bei denen Webseiten mit sinnlosen Anfragen überflutet werden, bis sie in die Knie gehen. Betroffen ist die Infrastruktur, also die Straße zum Shop. Wenn hier der Verkehr manipuliert wird und die Straße dicht ist, dann haben die Sicherheitssysteme des Hosters nicht bzw. nicht schnell genug funktioniert. Daher, so sehen es Sicherheitsexperten, liegt der Umgang mit DDoS-Attacken im Verantwortungsbereich des Hosters.
Sicherheitsrisiko IoT
Wurden früher für DDoS-Attacken massenweise mit Malware infizierte Computer eingesetzt, haben die jüngsten Angriffe eine andere Qualität. Nicht ein Heer von PCs wurde eingesetzt, sondern mit dem Internet verbundene Geräte. Die Anfragen des DDoS-Angriffs vom letzten Wochenende gingen auch von Überwachungskameras, internetfähigen Heizungs-thermostaten oder anderen mit dem Internet verbundenen Home Appliances aus. Das Internet of Things (IoT) zeigte, dass von ihm ganz andere Risiken ausgehen können als bislang angenommen. Experten fordern daher strengere Regulierungen von IoT-Geräten in Europa, denn besonders die betroffenen billigen Geräte stellen eine dauerhafte Gefahr dar. Die EU-Kommission arbeitet derzeit an einem Gesetzesentwurf, der schärfere Sicherheits-Regulierungen rund um Internet of Things-Geräte vorsieht.
Es kann noch schlimmer kommen
Häufig folgt auf einen DDoS-Angriff eine Erpressung: Unternehmen erhalten Drohbriefe und werden aufgefordert, einen Geldbetrag zu zahlen, sonst werde der Angriff fortgesetzt und intensiviert. Gerade für E-Commerce-Unternehmen stellen Erpresser eine große Bedrohung dar. Auch sind DDoS-Attacken zunehmend Ablenkungsmanöver, um darauf die Aufmerksamkeit zu lenken, während parallel andere Angriffe stattfinden, zum Beispiel Datendiebstahl.
Sensibilisiert sein und vorbeugend handeln
Die wenigsten Online-Shops setzen sich mit dem Risiko auseinander, Ziel eines Angriffs zu werden. Sie haben keinerlei Maßnahmen zur Erkennung und Abwehr von DDoS-Angriffen implementiert. Man kann zum Beispiel durch eine Business-Impact-Analyse ermitteln, welche Auswirkungen ein Cyberangriff haben könnte. Zudem ist die Bereitschaft wichtig, proaktiv Schutzmaßnahmen zu ergreifen. Wenn ein Unternehmen unerwartet angegriffen wird, spielt der Zeitfaktor eine entscheidende Rolle. Ungeklärte Zuständigkeiten beim betroffenen Unternehmen beispielsweise kosten wertvolle Zeit.
Transparente Informationspolitik mit dem Hoster
Professionelle Hoster bieten bereits von sich aus generell hohe Sicherheitsstandards, aber es gibt keinen hundertprozentigen Schutz. Daher ist es sehr wichtig, dass im Falle eines Angriffs das Zusammenspiel zwischen Hoster und Shop gut funktioniert. Beide müssen die Abwehr gemeinsam angehen und genau wissen, wo und wie je nach Art des Angriffs an der jeweiligen Schnittstelle übergeben wird.
Inszenierung von Angriffen
Online-Shops können Unternehmen, die vom BSI entsprechend zertifiziert sind, mit sogenannten Penetrationstests beauftragen. D. h. man lässt sich bewusst angreifen, um festzustellen, wo man sich bei der Abwehr von Cyber-Attacken noch verbessern muss. Da sich die Technik auf beiden Seiten – Angriff und Abwehr – permanent weiterentwickelt, ist das ein Endlosthema.
Das Problem der Cyberattacken ist jedem bekannt, der im Netz Waren oder Dienstleistungen verkauft. Allerdings wird das Thema oft als Tabu behandelt. Den Fällen, die öffentlich bekannt werden, steht vermutlich eine gigantische Dunkelziffer gegenüber. Dabei liegen DDoS-Angriffe in Deutschland auf Rekordniveau: 104 Attacken pro Tag, wie der aktuelle Link11 DDoS-Report für Deutschland, Österreich und die Schweiz zeigt. Im zweiten Quartal 2016 wurden demnach im deutschsprachigen Raum insgesamt über 9.000 Attacken registriert, damit nahmen DDoS-Angriffe um 36 Prozent im Vergleich zum vorigen Quartal 2016 zu.
DDoS-Attacken kurz erklärt
DDoS steht für Distributed Denial of Service, also Verweigerung des Dienstes durch einen Angriff auf einen Computer mit dem erklärten Ziel, seine Verfügbarkeit außer Kraft zu setzen. Ein DDoS-Angriff zielt darauf ab, den Zugang zum Shop zu verstopfen. Es geht hier also nicht darum, die Seite zu „hacken“, um Daten zu stehlen oder Schadcode zu platzieren. Bei DDos-Attacken handelte es sich um Cyberangriffe, bei denen Webseiten mit sinnlosen Anfragen überflutet werden, bis sie in die Knie gehen. Betroffen ist die Infrastruktur, also die Straße zum Shop. Wenn hier der Verkehr manipuliert wird und die Straße dicht ist, dann haben die Sicherheitssysteme des Hosters nicht bzw. nicht schnell genug funktioniert. Daher, so sehen es Sicherheitsexperten, liegt der Umgang mit DDoS-Attacken im Verantwortungsbereich des Hosters.
Sicherheitsrisiko IoT
Wurden früher für DDoS-Attacken massenweise mit Malware infizierte Computer eingesetzt, haben die jüngsten Angriffe eine andere Qualität. Nicht ein Heer von PCs wurde eingesetzt, sondern mit dem Internet verbundene Geräte. Die Anfragen des DDoS-Angriffs vom letzten Wochenende gingen auch von Überwachungskameras, internetfähigen Heizungs-thermostaten oder anderen mit dem Internet verbundenen Home Appliances aus. Das Internet of Things (IoT) zeigte, dass von ihm ganz andere Risiken ausgehen können als bislang angenommen. Experten fordern daher strengere Regulierungen von IoT-Geräten in Europa, denn besonders die betroffenen billigen Geräte stellen eine dauerhafte Gefahr dar. Die EU-Kommission arbeitet derzeit an einem Gesetzesentwurf, der schärfere Sicherheits-Regulierungen rund um Internet of Things-Geräte vorsieht.
Es kann noch schlimmer kommen
Häufig folgt auf einen DDoS-Angriff eine Erpressung: Unternehmen erhalten Drohbriefe und werden aufgefordert, einen Geldbetrag zu zahlen, sonst werde der Angriff fortgesetzt und intensiviert. Gerade für E-Commerce-Unternehmen stellen Erpresser eine große Bedrohung dar. Auch sind DDoS-Attacken zunehmend Ablenkungsmanöver, um darauf die Aufmerksamkeit zu lenken, während parallel andere Angriffe stattfinden, zum Beispiel Datendiebstahl.
Sensibilisiert sein und vorbeugend handeln
Die wenigsten Online-Shops setzen sich mit dem Risiko auseinander, Ziel eines Angriffs zu werden. Sie haben keinerlei Maßnahmen zur Erkennung und Abwehr von DDoS-Angriffen implementiert. Man kann zum Beispiel durch eine Business-Impact-Analyse ermitteln, welche Auswirkungen ein Cyberangriff haben könnte. Zudem ist die Bereitschaft wichtig, proaktiv Schutzmaßnahmen zu ergreifen. Wenn ein Unternehmen unerwartet angegriffen wird, spielt der Zeitfaktor eine entscheidende Rolle. Ungeklärte Zuständigkeiten beim betroffenen Unternehmen beispielsweise kosten wertvolle Zeit.
Transparente Informationspolitik mit dem Hoster
Professionelle Hoster bieten bereits von sich aus generell hohe Sicherheitsstandards, aber es gibt keinen hundertprozentigen Schutz. Daher ist es sehr wichtig, dass im Falle eines Angriffs das Zusammenspiel zwischen Hoster und Shop gut funktioniert. Beide müssen die Abwehr gemeinsam angehen und genau wissen, wo und wie je nach Art des Angriffs an der jeweiligen Schnittstelle übergeben wird.
Inszenierung von Angriffen
Online-Shops können Unternehmen, die vom BSI entsprechend zertifiziert sind, mit sogenannten Penetrationstests beauftragen. D. h. man lässt sich bewusst angreifen, um festzustellen, wo man sich bei der Abwehr von Cyber-Attacken noch verbessern muss. Da sich die Technik auf beiden Seiten – Angriff und Abwehr – permanent weiterentwickelt, ist das ein Endlosthema.