Von DDoS-Angriffen sind sowohl die direkten Eigentümer von Websites betroffen, auf die der Angriff gerichtet ist, als auch andere Websites, wenn sie auf demselben Server virtuellem Hosting gehostet werden. Die Methoden zur Rettung der Situation in solchen Fällen sind bekannt, jedoch werden wir Ihnen im Folgenden systematisierte Ratschläge von Fachleuten der Firma VeriSign vorstellen.
Ein DoS-Angriff bedeutet die Übertragung von Datenverkehr von einem Host zu einem anderen, um die Funktion eines Online-Anwendungs oder Dienstes zu unterbrechen. Ein verteilter Angriff, oder DDoS – das ist, wenn viele Hosts an der Übertragung des Datenverkehrs beteiligt sind. Angreifer überlasten normalerweise den gesamten Datenverkehrskanal oder bringen den Server selbst zum Absturz. Angriffe können auf Webserver, DNS-Server, Router, Firewalls oder verschiedene Anwendungen gerichtet werden.
Wie man damit umgeht:
- Zentralisierung der Datensammlung: Es ist notwendig zu wissen, auf welche Kennzahlen man achten sollte, um ungewöhnliche Situationen mit dem Datenverkehr oder anderer Aktivität auf dem Server rechtzeitig zu bemerken.
- Festlegung von Verhaltensstandards bei DDoS-Angriffen: Es ist wichtig, einen Algorithmus zur Problemlösung zu entwickeln und herauszufinden, welche Dienste für Sie am kritischsten sind und wie man sie in erster Linie absichern kann.
- Verwendung mehrerer Filterungsebenen: Auf diese Weise können Sie nur unerwünschten Datenverkehr blockieren, während „gesetzestreue“ Besucher Ihrer Website den Dienst mit minimalen Verzögerungen erhalten können.
- Testen von Systemen in der Aufbauphase: Dadurch erfahren Sie im Voraus, welche Elemente Ihres Systems am anfälligsten sind, und können dies in einer ruhigen Umgebung ohne Schaden für die Benutzer beheben. Bei einem Angriff müssen Sie dann nicht hastig etwas erfinden und umgestalten.
- Planen Sie den Schutz auf der Ebene einzelner Anwendungen: Selbst wenn das Sicherheitsniveau des gesamten Systems ausreichend hoch ist, kann ein unerwarteter Anstieg des Datenverkehrs für eine der Anwendungen kritisch sein, die (wer weiß) nicht auf eine solche Situation vorbereitet ist. Angreifer können die Belastungsgrenze einer bestimmten Anwendung herausfinden und sie absichtlich „zum Absturz bringen“.



