- Anzeigen -


Sie sind hier: Home » Markt » Invests

Abwehr von DDoS-Angriffen


Sicherheitslösungen: htp GmbH in Hannover entscheidet sich für DDoS-Schutz von Corero Network Security
Automatisierte DDoS-Abwehr verhindert Serverausfälle auch bei neuartigen Angriffsmethoden und sichert die komplette Infrastruktur



Die htp GmbH, ein regionaler Carrier mit Sitz in Hannover, hat sich beim Schutz vor DDoS-Angriffen für das "Corero SmartWall Threat Defense System" (TDS) von Corero Network Security entschieden. Ein Großteil der aktuellen Angriffsformen hat mit den traditionellen volumetrischen Attacken nicht mehr viel gemein. Deshalb ist ihnen mit traditionellen Gegenmaßnahmen wie beispielsweise dem Umleiten des Datenverkehrs über sogenannte Scrubbing Center nicht ausreichend beizukommen. Immer häufiger treten zudem Endkunden an Provider heran, weil sie mit Erpressungsversuchen unter Androhung von DDoS konfrontiert werden. Das war auch bei htp-Kunden der Fall. Um diesem veränderten Anforderungsprofil gerecht zu werden, hat sich die htp GmbH für die nach eigenen Aussagen als "alternativlos" bewertete Anti-DDoS-Lösung von Corero entschieden.

Gerade in jüngster Zeit haben DDoS-Attacken ein weiteres Mal ihr Gesicht verändert. Das gilt für alle Bereiche: Volumen und genutzte Bandbreite, die Art und Weise des Auftretens und die Häufigkeit. Parallel dazu haben sich die Netzwerke von Carriern und ISPs verändert: Die Netzwerke sind exponentiell gewachsen, die Zahl der Kunden immens gestiegen. Ein ausgesprochen lukratives Ziel für DDoS-Angriffe also.

Robert Remenyi, verantwortlich für die Planung des Internet-Backbones bei der htp GmbH: "Wir haben vor etwa zwei Jahren damit begonnen, die Peaks bei den Bandbreitenmessungen genauer anzusehen. Mit FlowAccounting haben wir die Möglichkeit die auffälligen Ausschläge zu analysieren. Die Untersuchung hat dann unsere Vermutungen bestätigt. Es hat tatsächlich DDoS-Angriffe gegeben und zwar waren es in aller Regel UDP (User Datagram Protocol) Amplification Attacks. Einer der DDoS-Angriffsvektoren also, der öffentlich zugängliche Systeme wie schlecht konfigurierte DNS-Server oder Router und andere Schwachstellen ausnutzt."

Die Analyse hatte außerdem ergeben, dass die Angriffe praktisch täglich erfolgten. Es bestand also über den Einsatz von statischen Filtern hinaus dringender Handlungsbedarf. Den letzten Ausschlag gab eine erfolgreiche Attacke, der es gelungen war ein zentrales System des Carriers zeitweise nicht verfügbar zu halten.

Corero Network Security beobachtet seit gut einem Jahr eine stark steigende Zahl von kurzzeitigen DDoS-Angriffen, die nur wenig Bandbreite für sich beanspruchen. Angriffe dieser Art, die einen Dienst nicht unbedingt zum Erliegen bringen, gewinnen neben den bekannten volumetrischen Angriffen zunehmend an Bedeutung. Der DDoS Trends and Analysis Report von Mitte 2015 bescheinigt denn auch 95 Prozent der erfassten DDoS-Angriffe eine Dauer von weniger als 30 Minuten. (Corero Network Security: ra)

eingetragen: 26.09.16
Home & Newsletterlauf: 24.10.16


Corero Network Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Invests

  • DSGVO-Compliance: Verschlüsselung kritischer Daten

    Cohesity hat eine umfassende Datensicherungslösung für die Universität Lausanne in der Schweiz erfolgreich implementiert. Gemeinsam mit dem lokalen Partner Infoniqa wurde die von der Universität eingesetzte Lösung installiert. Sie ist deutlich schneller, automatisierter und skalierbarer als die bislang genutzten Systeme. Ein vollständiges Backup der Microsoft-Exchange-Datenbank dauert nun nur noch acht statt 29 Stunden und das inkrementelle Backup kann in knapp zwei Stunden statt bisher 7,5 Stunden Michel Ruffieux, Storage-Backup Manager der Universität Lausanne. "Als einzige Lösung erfüllte sie unsere Anforderung, kritische Daten in verschlüsselter Form zu sichern - über eine multimandantenfähige Lösung mit privaten Schlüsseln, die auf einem KMS-Server mit dem Protokoll KMIP verwaltet werden."

  • Firmware von IoT-Geräten

    Das Luxemburgische Cybersecurity Competence Center (C3) und die Analyseplattform "IoT Inspector" gehen im Rahmen einer strategischen Partnerschaft erfolgreich gemeinsame Wege. So bietet das C3 Startups und KMUs mit Sitz in Luxemburg mit dem IoT Inspector ab sofort eine Möglichkeit, Schwachstellen in der Firmware von IoT-Geräten automatisiert und effektiv zu identifizieren. Dass Cybersicherheit unverzichtbar für die wirtschaftliche Entwicklung eines Landes ist, hat Luxemburg bereits vor mehr als 15 Jahren erkannt und seitdem, auch auf Anregung des Wirtschaftsministeriums, vielfältige Initiativen ins Leben gerufen.

  • Verwaltung von über 8.000 digitalen Identitäten

    One Identity, Unternehmen für die Umsetzung identitätszentrierter Sicherheitsstrategien, unterstützt die Hartmann Group, Anbieterin vom medizintechnischen Geräten und Hygieneartikeln, bei der Verwaltung von über 8.000 digitalen Identitäten rund um den Globus, für unterschiedlichste Anwendungen, einschließlich von SAP. The Hartmann Group setzt den Identity Manager ein und überwacht mithilfe der Lösung das Zuweisen von Berechtigungen und Konten. Gleichzeitig erhält das Unternehmen vollständige Transparenz dazu, wer auf welche Ressourcen im Netzwerk zugreift. Dies senkt das Risiko von Datenschutzverletzungen und sorgt gleichzeitig für einen richtlinienkonformen Betrieb. Dem Unternehmen ist es zusätzlich gelungen, den Zeitaufwand für die Provisionierung von bisher über einem Monat auf nur wenige Stunden zu senken.

  • Vollständige Inventarisierung aller Geräte

    Die US-amerikanische Technologieberatung Booz Allen Hamilton berichtet in einer Markteinschätzung, dass Wasserunternehmen zukünftig verstärkt mit professionellen Hackerangriffen rechnen müssen. Laut der Analysten, die auch die US-Regierung zur Cybersicherheit beraten, wird die Wasserbranche nach Energieunternehmen die nächste Zielgruppe teils staatlicher geförderter Hackergruppen. Auch bei deutschen Wasserunternehmen ist dieses Gefahrenbewusstsein längst angekommen. Die Leipziger Wasserwerke haben 2018 ein umfassendes Netzwerk-Sicherheitskonzept erstellt. Dieses sieht u.a. eine strikte Trennung (Segmentierung) zwischen Unternehmens-IT und Leittechnik für die Steuerung der Wasserversorgungs- und Kläranlagensysteme vor. So soll vermieden werden, dass über internetfähige Applikationen auf kritische Komponenten der Anlagensteuerung zugegriffen werden kann.

  • Verhinderung von Bitcoin-Mining-Schäden

    Nexthink sorgt für adäquate Betreuung und Wartung der mehr als 5.500 Clients bei der schnell wachsenden FEV Gruppe. Mit weltweit 40 Standorten zählt FEV zu den Branchengrößen in der Automobilindustrie. "Nahezu jedes Auto auf der Welt hat mindestens ein von FEV entwickeltes Teil an Bord", erklärt Bernd Kuchenbuch, Department Manager CID bei der FEV Europe GmbH. Die rasant wachsende Anzahl an Clients durch den Zukauf von kleinen Betrieben stellte die IT-Abteilung vor eine Mammutaufgabe. "Manchmal müssen innerhalb von wenigen Tagen 400 zusätzliche End User angebunden werden", berichtet Bernd Kuchenbuch.