Unterschätzte DDoS-Angriffe auf die Anwendungsebene

B2B Cyber Security ShortNews

Beitrag teilen

Mit der Zunahme an Remote-Arbeitsplätzen setzten viele Unternehmen auf Netzwerkarchitekturen, die die Verarbeitung und Speicherung von Daten näher an der Datenquelle ermöglichen. Dabei werden DDoS-Angriffe auf die Anwendungsebene oft unterschätzt.

Obwohl der Abwehr von Distributed-Denial-of-Service (DDoS)-Angriffen im Netzwerk bereits viel Aufmerksamkeit geschenkt wurde, ist es von entscheidender Bedeutung, sich auch mit DDoS-Angriffen auf die Anwendungsebene zu befassen, die für Angreifer besonders interessant sein können.

Anzeige

„Auch wenn DDoS-Angriffe weitestgehend bekannt sind, sollten sie nicht als Standard in der aktuellen Angriffslandschaft abgetan werden. Cyberkriminelle nutzen die Ergebnisse ihrer DDoS-Angriffe auf die Anwendungsebene, um Erkenntnisse für ihre Angriffsmethodik zu gewinnen und darauf aufbauend zu verfeinern. Unternehmen sollten daher ein besonderes Augenmerk auf drei DDoS-Attacken auf die Anwendungsebene legen und ihren Schutz dahingehend ausbauen:

Ein Slowloris-Angriff verwendet partielle HTTP-Anfragen, um Verbindungen zwischen einem einzelnen Computer und einem angegriffenen Webserver zu öffnen. Ziel ist es, diese Verbindungen so lange wie möglich offen zu halten, um das Ziel zu überlasten und zu verlangsamen.

Slow Post DDoS-Angriff

Bei einem Slow Post DDoS-Angriff sendet der Angreifer legitime HTTP Post-Header an einen Webserver. In den Kopfzeilen sind die Größen des nachfolgenden Nachrichtentextes korrekt angegeben. Der Nachrichtentext wird jedoch mit einer schmerzhaft niedrigen Geschwindigkeit gesendet – manchmal sogar nur ein Byte alle zwei Minuten. Da die Nachricht normal verarbeitet wird, wird der angegriffene Server sein Bestes tun, um die angegebenen Protokollregeln zu befolgen, was dazu führt, dass der Server anschließend nur noch langsam vorankommt.

TCP State Exhaustion Angriffe versuchen, die Verbindungstabellen zu überlasten, die in vielen Infrastrukturkomponenten vorhanden sind, darunter Load Balancer, Firewalls und Anwendungsserver selbst. Auch Geräte mit hoher Kapazität, die den Status von Millionen von Verbindungen aufrechterhalten können, können durch diese Angriffe zum Absturz gebracht werden.“ so Christian Syrbe, Chief Solution Architect bei NETSCOUT.

Mehr bei Netscout.com

 


Über NETSCOUT

NETSCOUT SYSTEMS, INC. hilft bei der Absicherung digitaler Geschäftsdienste gegen Sicherheits-, Verfügbarkeits- und Leistungsunterbrechungen. Unsere Markt- und Technologieführung beruht auf der Kombination unserer patentierten Smart-Data-Technologie mit intelligenter Analytik. Wir bieten einen umfassenden Einblick in Echtzeit, den Kunden benötigen, um ihre digitale Transformation zu beschleunigen und abzusichern. Unsere fortschrittliche Omnis® Cybersecurity-Plattform zur Erkennung und Abwehr von Bedrohungen bietet umfassende Netzwerktransparenz, Bedrohungserkennung, kontextbezogene Untersuchungen und automatische Abwehrmaßnahmen am Netzwerkrand.


 

Passende Artikel zum Thema

Leitfaden zur KI-Verordnung

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung der KI-Verordnung ➡ Weiterlesen

Bring your own KI

In jedem dritten Unternehmen werden private KI-Zugänge genutzt. Auf der anderen Seite hat bisher nur jedes siebte Unternehmen Regeln zum ➡ Weiterlesen

Datensicherheit: Backup-Strategie ist das Rückgrat

Als Folge des fehlerhaften CrowdStrike Updates im Sommer diesen Jahres kam es bei fast jedem zweiten betroffenen Unternehmen in Deutschland ➡ Weiterlesen

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Patchday bei SAP

SAP hat mehrere Patches veröffentlicht, die insgesamt acht Schwachstellen betreffen. Eine davon ist als schwerwiegend eingestuft. Am schwersten wiegt eine ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

KI-Sicherheitsmemorandum in den USA

Die KI-Sicherheit steht an einem Wendepunkt. Das erste National Security Memorandum (NSM) für künstliche Intelligenz markiert einen wichtigen Meilenstein – ➡ Weiterlesen

Deutschland gibt über 10 Milliarden Euro für Cybersicherheit aus

Angesichts der zunehmenden Bedrohung durch Cyberangriffe investiert Deutschland verstärkt in IT-Sicherheit. Im laufenden Jahr steigen die entsprechenden Ausgaben um 13,8 ➡ Weiterlesen