DDoS-Angriffe bleiben ein ständiges Problem, aber was ist der Grund für ihre Hartnäckigkeit?
Mehrere Fachzeitschriften zum Thema Sicherheit, darunter ein aktueller Bericht der Zayo Group , weisen darauf hin, dass die Zunahme von DDoS-Angriffen in diesem Jahr auf den Krieg in der Ukraine und die aktuelle geopolitische Lage zurückzuführen sei. Dies führte zu nachfolgenden Angriffen auf Unternehmen, insbesondere im Regierungs- und Finanzsektor. Diese Art von DDoS-Angriffen kann durch nationalistischen Hacktivismus motiviert sein. Securelist.com stellt außerdem fest, dass das Volumen von DDoS-Angriffen im ersten Quartal 2022 im Vergleich zum Vorjahreszeitraum um das 4,5-fache zugenommen hat und dass DDoS-Angriffe mit mehr als 250 Gbit/s um 1300 % zugenommen haben.
Sehen wir uns die gängigen DDoS-Angriffe und ihre heutige Verwendung an.
Es gibt Dutzende verschiedener Arten von DDoS-Angriffen. Die drei branchenweit am häufigsten anerkannten Kategorien sind volumetrisch , Protokoll , und Anwendungsschicht , es gibt jedoch einige Überschneidungen.
Volumetrische Angriffe oder Floods sind die häufigste Art von DDoS-Angriffen. Sie senden massiven Datenverkehr, typischerweise große Pakete, an das Netzwerk des anvisierten Opfers und verbrauchen so viel Bandbreite, dass den Benutzern der Zugriff verweigert wird.
Bei Protokollangriffen , die manchmal auch „Rechen-“ oder „Netzwerkangriffe“ genannt werden, wird der Dienst verweigert, indem die Rechenkapazität der Netzwerkgeräte auf den Ebenen 3 und 4 überlastet wird. Bei diesen Angriffen handelt es sich typischerweise um eine „hohe Paketrate“ mit winzigen Paketen, wobei der Angreifer normalerweise versucht, CPUs oder Geräte wie Firewalls durch das Senden zu vieler Pakete zu überlasten. Auf diese Weise bleibt das Bandbreitenvolumen in der Regel „niedrig“ und kann unter dem Radar der Cloud-Dienste bleiben.
Angriffe auf Anwendungsebene oder Angriffe auf Ebene 7 verwenden bestimmte Pakettypen oder Verbindungsanforderungen, um eine begrenzte Menge an Ressourcen zu verbrauchen, z. B. die maximale Anzahl offener Verbindungen, den verfügbaren Speicher oder die CPU-Zeit zu belegen. Bei einem typischen Angriff auf Anwendungsebene wird HTTP/S-Datenverkehr gesendet, um Ressourcen zu verbrauchen und die Fähigkeit einer Webanwendung oder Website zur Bereitstellung von Inhalten zu beeinträchtigen. Dies wird durch die vorübergehende Deaktivierung oder den Absturz der Website oder Anwendung erreicht, sodass der Zugriff auf die Website oder Anwendung für Benutzer nicht mehr möglich ist. Im DDoS-Angriffstrendbericht 2023 von F5 Labs heißt es : „Anwendungsvektorangriffe haben dramatisch zugenommen, im Jahr 2022 um 165 %.“
Viele Layer-7-DDoS-Angriffe erfolgen verdeckt und werden von herkömmlichen signatur- und reputationsbasierten Lösungen möglicherweise nicht erkannt. F5 BIG-IP Advanced WAF verwendet maschinelles Lernen, Stressüberwachung, dynamische Signaturen und Angriffsminderung, um sich gegen diese Angriffe zu verteidigen. Beispielsweise lernt BIG-IP Advanced WAF automatisch das Verhalten der Anwendung und kombiniert dann die Verhaltensheuristik des Datenverkehrs mit der Serverbelastung, um DDoS-Bedingungen zu identifizieren. Zum Echtzeitschutz werden dynamische Signaturen erstellt und bereitgestellt. Dieser Prozess bietet die genaueste Erkennung und minimiert gleichzeitig Fehlalarme. Die Serverintegrität wird im Rahmen einer Feedbackschleife kontinuierlich auf die Wirksamkeit der Schadensbegrenzungsmaßnahmen überwacht.
DDoS- und API-Sicherheitsrisiken stellen für Organisationen aller Branchen eine anhaltende Bedrohung dar . Im letzten Jahr warnten CSO-Sicherheitsforscher , dass die zunehmende Nutzung von APIs Angreifern mehr Möglichkeiten biete, Authentifizierungskontrollen zu umgehen, Daten abzugreifen oder störende Handlungen vorzunehmen, was API-Sicherheit zu einer Anforderung für Unternehmen mache.
APIs sind heute der Kern des modernen Geschäfts. APIs bieten Zugriff auf Geschäftstechnologien und -daten zur Förderung ihres Geschäfts, was für viele Unternehmen schlicht unerreichbar wäre. Es ist keine Überraschung, dass wir einen Anstieg von API-bezogenen Angriffen beobachten.
Ein kontinuierlicher Ansatz zur API-Sicherheit ist eine Kombination aus Verwaltung und Durchsetzung. Es gibt drei Kernkomponenten für die sichere API-Bereitstellung – Erkennung (positive Sicherheits-/API-Spezifikationsvalidierung, Authentifizierungsstatus, vertrauliche Daten usw.), Überwachung (Verwaltung der Verkehrsprüfung) und Sicherung (API-spezifischer Bedrohungsschutz einschließlich Schutz vor bekannten Bedrohungen, Anomalieerkennung, DoS-Abwehr, Sicherung von Struktur-, Protokoll- und Inhaltsvalidierungen usw.).
Das F5 WAF-Portfolio stellt Ihnen diese drei Elemente zur Verfügung. Das Besondere dabei ist jedoch, dass wir dies erreichen können, indem wir die Abläufe mit einer einzigen Lösung und einem einzigen Anbieter optimieren, um APIs in der Cloud und vor Ort zu sichern. Wir können Ihnen auch beim API-Posture-Management helfen – durch Reduzierung der Komplexität, da wir Einblick in den API-Verkehr bieten, Sicherheit durchsetzen und die Behebung von Risiken verringern.
Viele Unternehmen benötigen heute mehrere Bereitstellungsmodelle, um die Anwendungssicherheit optimal zu gewährleisten und sicherzustellen, dass sie so nah wie möglich an ihren Apps bereitgestellt wird. Dies kann es für diese Organisationen schwierig machen, Richtlinien über verschiedene Formfaktoren hinweg einheitlich durchzusetzen und zu verwalten. F5 begegnet dieser Herausforderung und ermöglicht Ihnen die Gewährleistung einer konsistenten Durchsetzung und Verwaltung von Richtlinien, unabhängig davon, ob Sie WAF vor Ort, in der Cloud, als SaaS oder als Security-as-Code bereitstellen. F5 hilft Ihnen, Apps und APIs zu schützen, unabhängig davon, wo sich Ihre Apps befinden und wo Ihre WAFs bereitgestellt werden. Wenn sich die Anforderungen an Ihre App-Entwicklung und -Umgebung ändern, können Sicherheitsrichtlinien problemlos von einer WAF auf eine andere portiert werden, um eine schlüsselfertige, optimierte und anpassbare App- und API-Sicherheit zu gewährleisten, die auf Ihr Unternehmen in Hybrid- und Multicloud-Umgebungen zugeschnitten ist.
Weitere Informationen zum Einstieg mit F5 erhalten Sie, indem Sie unseren BIG-IP Advanced WAF- Simulator ausprobieren oder BIG-IP Advanced WAF 30 Tage lang kostenlos testen.