Cyberraum. Dinge. Sicherheit. DDoS-Angriffe. Dabei handelt es sich um digitale Störungen; das moderne Äquivalent von Feinden vor den Toren, innerhalb der Mauern und in den Reihen versteckt. Die wahre Geschichte ist nicht, dass es (erneut) zu Angriffen gekommen ist, sondern dass diese zunehmend lästigen (und oft erfolgreichen) Angriffe das Geschäftsleben stören und Panikattacken auslösen, die sich auf ganze Branchen auswirken.
Schließlich ist die Nutzung verteilter Rechenressourcen nichts Neues. Viele erinnern sich vielleicht noch an die Verbreitung der auf SETI basierenden verteilten Datenverarbeitung, als Computerfreaks auf der ganzen Welt freundlicherweise ungenutzte CPU- und Speicherressourcen ihrer eigenen Maschinen zur Verfügung stellten, um bei der Verarbeitung der vom Programm gesammelten riesigen Datenmengen zu helfen. In vielerlei Hinsicht war dies die früheste Form des Cloud-Computing, die, auf ihre einfachste Form reduziert, im Grunde nichts weiter ist als die Nutzung des „Computers von jemand anderem“.
Unabhängig davon, ob sie die Rechenressourcen der neuesten Gadgets, Geräte oder anderen „Dinge“ ausnutzen oder die auf ahnungslosen Verbrauchergeräten gespeicherten Daten nutzen, sind Angreifer heutzutage in der Lage, weitaus mehr Daten zu generieren, als sinnvoll ist, um sie einem Unternehmen vorzuwerfen. Angesichts der Tatsache, dass die meisten Organisationen über eine Internetverbindung mit durchschnittlich 10 bis 40 Mbit/s verfügen, dürfte es nicht überraschen, dass bei einem volumetrischer Angriff als Erstes das Netzwerk überlastet ist.
…bis ein Angriff ihr Netzwerk erreicht hat, übersteigt das Datenverkehrsaufkommen ihre Kapazität bei weitem und es kommt fast sofort zu Problemen mit der Netzwerkverfügbarkeit.
Die Realität des digitalen Geschäfts ist die digitale Disruption. So wie der stationäre Handel Lösungen finden musste, um auf physische Störungen wie den Black Friday und den Schulanfangsverkauf zu reagieren, müssen digitale Unternehmen eine Skalierungsstrategie entwickeln, um mit diesen immer häufigeren und schwerwiegenderen Angriffen fertig zu werden.
Die Cloud ist eine vernünftige und logische Antwort. Ob es um die Verlagerung von Applications in eine Cloud-Umgebung geht, bei der Skalierbarkeit ein wesentlicher Bestandteil der Umgebung ist, oder um die Nutzung cloudbasierter Dienste wie DDoS-Schutz: Die Cloud ist eine der besten Antworten, um digitale Störungen wieder zu einem bloßen lästigen Zufall zu degradieren.
Durch die Migration von Applications in die Cloud erhalten Unternehmen eine gewisse Sicherheit, dass das Netzwerk im Falle eines Angriffs nicht überlastet wird. Voraussetzung hierfür ist natürlich, dass ein Cloud-Anbieter nicht nur über das Internet verteilt ist, sondern auch so nah am Internet-Backbone sitzt, dass er über die nötige Kapazität verfügt, um einen Angriff abzuwehren.
Wenn der Angriff auf eine Ressource abzielt, die nicht in die Cloud verschoben werden kann oder noch nicht dorthin verschoben wurde, bleibt die Cloud eine gute Option. In diesem Fall kann die Möglichkeit, die Präsenz einer Organisation auf einen Cloud-basierten Sicherheitsdienst zu verlagern, Abhilfe schaffen, indem man sich darauf verlässt, dass der Anbieter den Angriffsverkehr absorbiert, während legitimer Datenverkehr zum Rechenzentrum weitergeleitet werden kann. Mit dieser Option können Sie auch Schutz für alle Applications bieten, egal, ob sie sich in der Cloud befinden oder nicht. Es dient als Abstraktionsschicht, die Organisationen vor laufenden Änderungen des Application schützt und es Angreifern erschwert, die Quelle – Applications – des wahren Goldes zu finden, nach dem sie graben: Ihre Daten.
Es ist nicht so, dass wir uns keine Sorgen um die Sicherheit der Dinge machen sollten. Das sollten wir unbedingt tun, insbesondere wenn wir in unserem Geschäft Verbrauchern oder Partnern „Dinge“ bereitstellen. Doch statt uns darauf zu konzentrieren, wie wir angesichts dieser Art von Angriffen nur die Dinge absichern können, müssen wir einen Schritt zurücktreten und beurteilen, worin die wirkliche Störung unseres Geschäftsbetriebs besteht und wie wir ihr begegnen können.
Im Falle von DDoS handelt es sich dabei häufig um die Netzwerk- und Application . Und die Cloud ist eine gute Option für den Umgang mit Störungen, die die Grenzen der Netzwerk- und Application testen.
* Im Land des Internets gibt es keine Garantien. Das ist ein Teil der Aufregung, sagt man mir zumindest.