Verkehrsstaus machen keinen Spaß. Noch schlimmer dürften aber die digitalen Staus sein. Wie oft ist Ihnen das schon passiert: Sie geben Ihren Benutzernamen und Ihr Passwort ein, um Ihren Kontostand über die mobile App Ihrer Bank abzurufen, und landen im Teufelskreis: Ihr Browser versucht, eine Verbindung zum Server Ihrer Bank herzustellen, während Sie warten und Ihre Vorfreude von Sekunde zu Sekunde wächst.
Leider kommt dies nicht selten vor. Weltweit sind große und kleine Banken mit alarmierender Häufigkeit von Distributed-Denial-of-Service-Angriffen (DDoS) betroffen. Und bis zu einem gewissen Grad ist es verständlich. Eine gute Strategie für Application und -bereitstellung umfasst eine Reihe von Technologien und Praktiken, die zusammenarbeiten , um Endbenutzern ein schnelles, zuverlässiges und sicheres Application zu bieten. Komplexe Apps, wie sie Banken typischerweise verwenden, bieten naturgemäß zahlreiche Vektoren für unterschiedliche Angriffsarten. Allein im vergangenen Jahr verzeichneten europäische Finanzinstitute einen Anstieg der DDoS-Angriffe um 73 % im Vergleich zum Vorjahr. Bei DDoS-Angriffen handelt es sich um Angriffe böswilliger Akteure, die absichtlich Datenverkehr blockieren. Dabei wird versucht, die Systemressourcen so weit zu erschöpfen, dass der Zielserver abstürzt oder so langsam wird, dass der legitime Datenverkehr nicht mehr auf die benötigten Applications zugreifen kann. Es ist, als würde jemand einen (physischen) Verkehrsstau verursachen, um Sie daran zu hindern, pünktlich zur Arbeit zu kommen. Die negativen Seiten dieser Angriffe liegen auf der Hand: Umsatzeinbußen, ein ruinierter Ruf des Unternehmens und frustrierte Kunden, die Ihre Application möglicherweise verlassen und zu einem Konkurrenten wechseln, wenn das Laden Ihrer Seite oder App länger als zwei Sekunden dauert.
Hier erfahren Sie, wie sich diese Art von Anfällen von leichten Kopfschmerzen bis hin zu Migräne entwickeln: Es gibt Dutzende Arten von DDoS -Angriffen, die böswillige Akteure auf eine Application starten können. Diese treffen mehrere Ebenen des OSI-Modells und richten verheerenden Schaden sowohl für App-Benutzer als auch für Anbieter an. Es ist wie eine abgewandelte Parodie von Baskin-Robbins – 31 Varianten verweigerter Dienste. Die häufigste und ärgerlichste Art von DDoS-Angriffen, die insbesondere auf der Transportschicht ( Schicht 4 des OSI-Modells) vorkommt, ist jedoch der volumetrische DDoS-Angriff. Auch wenn die Einzelheiten volumetrischer DDoS-Angriffe unterschiedlich sind, ist das Endergebnis immer dasselbe: Der Angreifer überflutet den Zielserver mit Datenverkehr, um dessen CPU und Speicher voll auszulasten. Dadurch kommt es zu Fehlfunktionen und die Dienste werden für alle verbundenen Clients – legitim oder nicht – unterbrochen. Das Ärgerliche daran: Sie sind billig und fast jeder mit Zugriff auf das Darknet kann einen solchen Angriff starten. Für nur ein paar Dollar pro Stunde kann ein Angreifer eine Application oder Website effektiv lahmlegen, was den Opfern potenziell Umsatzeinbußen in Millionenhöhe bescheren kann.
Es versteht sich von selbst, dass derartige Angriffe den Benutzern, die auf die Applications zugreifen möchten, die sie für ihr Leben benötigen, Kopfschmerzen bereiten. Doch es gibt in solchen Situationen noch eine andere, wohl noch frustriertere Partei: die NetOps- und SecOps-Teams, die hinter den Kulissen arbeiten und dafür sorgen, dass die Applications verfügbar und sicher bleiben. Für sie ist ein DDoS-Angriff jeglicher Art mehr als nur eine Unannehmlichkeit; es kann sich um ein Ereignis handeln, das einen ganzen Monat durcheinanderbringt, andere Projekte auf den Kopf stellt und dessen Behebung wertvolle Zeit, Geld und Personalressourcen kostet.
Über die finanziellen Auswirkungen hinaus dürfen auch die menschlichen Kosten dieser Angriffe nicht unterschätzt werden. In manchen Fällen dienen DDoS-Angriffe als Ablenkungsmanöver, die es den Angreifern ermöglichen, zusätzlich zur Dienstsperre auch persönliche Informationen der Benutzer aus den Datenbanken ihrer Opfer zu extrahieren und so den Schaden und die Störungen noch zu vergrößern. Persönlich identifizierbare Informationen (PII) landen in den Händen von Kriminellen, seriöse Unternehmen verlieren das Vertrauen der Öffentlichkeit, Betriebsteams aller Art verlieren zahllose Stunden mit Aufräum- oder Reparaturarbeiten, während die Apps, die das Lebenselixier ihrer Unternehmen sind, unter langwierigen Ausfallzeiten leiden.
Es ist jedoch nicht alles Untergang und Finsternis. Der BIG-IP Local Traffic Manager (LTM) von F5 zeichnet sich dadurch aus, dass er Applications trotz DDoS-Angriffen am Laufen hält und als Puffer zwischen Applications und problematischen Benutzern fungiert, die versuchen könnten, diese Application lahmzulegen. Wenn Sie BIG-IP LTM bereits in Ihrer Umgebung einsetzen, stärken Sie Ihren Schutz auf Netzwerkebene ( Ebene 3 ) und Ebene 4 dank der Fähigkeit, DDoS-Angriffe auf Netzwerk- und Transportebene zu erkennen und abzuschwächen. Es ist wichtig zu beachten, dass BIG-IP LTM zwar eine hervorragende Sicherheitslösung für diese Ebenen bereitstellt, die Bereitstellung als einzige Sicherheitslösung jedoch keine ganzheitliche App- Sicherheitsstrategie darstellt. Um Ihre Strategie zur Application in eine Richtung zu lenken, mit der Sie mehrere Arten von Bedrohungen bewältigen können, sollte die Eindämmung von Angriffen auf Application (Ebene 7) ganz oben auf Ihrer To-do-Liste stehen.
Aufgrund ihrer versteckten Natur können derartige Angriffe zu den problematischsten gehören, da sie mit herkömmlichen Abwehrmechanismen bekanntermaßen nur schwer zu erkennen sind. Während ein volumetrischer DDoS-Angriff auf der Transport- oder Netzwerkebene als plötzliche Datenflut erscheinen kann, kann sich ein Angriff auf Ebene 7 verbergen , sich in den legitimen Application einmischen und mit der Zeit an Intensität zunehmen, bis er Server und Application überlastet und Anfragen aus dem legitimen App-Verkehr ablehnt.
Diese Faktoren können Layer-7-DDoS-Angriffe für NetOps- und SecOps-Teams besonders ärgerlich machen, da sie ganze Bereiche von Online-Unternehmen lahmlegen können und dabei länger unentdeckt bleiben als andere Arten von DDoS-Angriffen. Weitere Informationen zu den Schäden, die derartige Angriffe anrichten können, finden Sie im hervorragenden Artikel meines Kollegen Jay Kelley über den Layer-7-DDoS-Angriff, der sich negativ auf die Applications Outlook, OneDrive und Azure Portal von Microsoft ausgewirkt hat. Wenn Sie also Layer-7-Schutz benötigen (und das ist unbedingt der Fall, wenn Sie überhaupt Applications für Ihre Benutzer unterstützen), sollten Sie die Einbeziehung von BIG-IP Advanced WAF in Ihre Strategie zur Application in Erwägung ziehen. Es handelt sich um eine dedizierte Web Application Firewall (WAF), die jede BIG-IP LTM-Bereitstellung ergänzt und eine App- Sicherheitsstrategie gewährleistet, die sich über mehrere Ebenen erstreckt und Ihnen und Ihren Benutzern zusätzliche Sicherheit gibt. Weitere Informationen zu den verschiedenen Arten von DDoS-Angriffen und den betroffenen OSI-Ebenen finden Sie im CISA-Leitfaden zu DDoS-Angriffen. Wenn Sie die Funktionen von BIG-IP Advanced WAF testen möchten, wenden Sie sich für eine Demonstration an unser Vertriebsteam .