8
AKAMAI-WHITEPAPER Erstellung eines DDoS Protection Plan 8 Best Practices

Ist die DNS-Sicherheit Ihre Achillesferse? | Akamai · So managen Sie die interne Kommunikation 4 So managen Sie Public Relations und Kundenverhältnis 4 Planen Sie Untersuchungen

  • Upload
    vutu

  • View
    218

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Ist die DNS-Sicherheit Ihre Achillesferse? | Akamai · So managen Sie die interne Kommunikation 4 So managen Sie Public Relations und Kundenverhältnis 4 Planen Sie Untersuchungen

AKAMAI-WHITEPAPER

Erstellung eines DDoS Protection Plan 8 Best Practices

Page 2: Ist die DNS-Sicherheit Ihre Achillesferse? | Akamai · So managen Sie die interne Kommunikation 4 So managen Sie Public Relations und Kundenverhältnis 4 Planen Sie Untersuchungen

Inhaltsverzeichnis

Die Gefahren eines DDoS-Angriffs 1

Die natürliche Reaktion bei einem DDoS-Angriff: Panik 1

So hat sich die DDoS-Bedrohungslandschaft verändert 1

8 Best Practices zur Erstellung und Pflege eines DDoS Protection Plan 2

1. Stellen Sie sich auf folgende Single Points of Failure ein 2

2. Überprüfen Sie, ob Ihr Internetanbieter den DDoS-Angriffen gewachsen ist 2

3. Überschätzen Sie nicht Ihre Infrastruktur 3

4. Finden Sie heraus, welche Ressourcen Sie schützen müssen und welche Auswirkungen

der Verlust dieser Ressourcen hätte 3

5. Ermitteln Sie eine vertretbare Zeitspanne für die Abwehr 3

6. Sorgen Sie für einen DDoS Protection Service, bevor Sie ihn benötigen 4

7. Entwickeln Sie ein Runbook zur DDoS-Reaktion 4

Rollen und Verantwortlichkeiten wichtiger Funktionen und Eskalationspfad 4

Kontaktpersonen und -möglichkeiten 4

So managen Sie die interne Kommunikation 4

So managen Sie Public Relations und Kundenverhältnis 4

Planen Sie Untersuchungen nach dem Angriff 5

Halten Sie das Runbook immer aktuell 5

8. Üben Sie die Prozesse im DDoS-Runbook, um bestens vorbereitet zu sein 5

Fazit 5

Page 3: Ist die DNS-Sicherheit Ihre Achillesferse? | Akamai · So managen Sie die interne Kommunikation 4 So managen Sie Public Relations und Kundenverhältnis 4 Planen Sie Untersuchungen

Erstellung eines DDoS Protection Plan: 8 Best Practices 1

Die Gefahren eines DDoS-Angriffs

Die Auswirkungen eines DDoS-Angriffs (Distributed Denial of Service) sind schnell zu erkennen: Ihre Websites und Anwendungen sind plötzlich nicht mehr verfügbar oder reagieren nur noch langsam. In Ihrem Callcenter gehen unzählige Anrufe wütender und frustrierter Kunden ein. Und auch Ihre IT-Dashboards blinken und warnen vor dieser unheilvollen und komplexen Situation.

Die natürliche Reaktion bei einem DDoS-Angriff: PanikWenn es zu einem DDoS-Angriff kommt, kommt in einem unvorbereiteten Unternehmen sehr schnell Panik auf. IT-Teams arbeiten mit Hochdruck daran, Websites und Anwendungen trotz der Attacke und verschiedenster Angriffsvektoren am Laufen zu halten. Und während der Angreifer ganz „nebenbei“ den DoS-Vektor ändert, um andere Netzwerkschwachstellen auszunutzen, versuchen IT-Mitarbeiter fieberhaft die Situation zu verstehen und Ursachen für die Netzwerkanomalien zu finden. Sie stellen sich folgende Fragen:

• Warum leiten Router Traffic weiter, während der Lastausgleich nicht reagiert?

• Warum antwortet der Webserver, aber nicht die Datenbank?

• Warum ist die Datenbank verfügbar, aber die Webserver reagieren nicht?

• Warum wird der Traffic umgeleitet, obwohl alles zu funktionieren scheint?

Die Mitarbeiter wenden sich vorschnell an die Internet- oder Softwareanbieter, um dort eine Erklärung oder Hilfe zu erhalten – aber keiner weiß wirklich, wer als Erstes zu kontaktieren ist und welche Fragen die richtigen sind. In der Zwischenzeit verlangt der Senior Manager mit Nachdruck eine klare Antwort auf die Frage, warum der Betrieb nicht mehr funktioniert und wann der normale Geschäftsbetrieb wieder aufgenommen werden kann. Und das ist dann der Moment, in dem Aufregung in Panik umschlägt.

Bei einem DDoS-Angriff kann ein guter DDoS Protection Plan für mehr Gelassenheit sorgen So wird aus unternehmensweiter Panik eine geregelte und zügige Reaktion, die den Geschäftsbetrieb am Laufen hält.

So hat sich die DDoS-Bedrohungslandschaft verändertAlle Unternehmen, die über eine Internetpräsenz verfügen, müssen sich – unabhängig von ihrer Größe – Sorgen um Cyberangriffe machen. Cyberkriminelle greifen sämtliche Komponenten mit dem Internet verbundener Systeme an, darunter:

• Website

• Webanwendung

• API

Die DDoS-Angriffe haben sich mit der Zeit weiterentwickelt. Daher möchten wir Ihnen im Folgenden einige DDoS-Trends der letzten Jahre vorstellen, die auch im „State of the Internet“-Sicherheitsbericht von Akamai beschrieben werden:

• IoT-Geräte (Internet of Things)1 sind heute Quelle für Unmengen von Botnet-Ressourcen. Die Mirai-Malware und ihre Nachfahren entwickeln und verbreiten sich weiter2, während ältere Malware aktualisiert wird3, damit sie die Masse ungesicherter IoT-Geräte ausnutzen kann.

• Der Umfang der größten DDoS-Attacken verdoppelt sich von Jahr zu Jahr und hat sogar schon Trafficspitzen von 600 Gbit/s überschritten.4

• Auf ungeschützten Seiten oder solchen, die nur lokale Hardware zur DDoS-Abwehr einsetzen, kann selbst ein normaler DDoS-Angriff mit weniger als 4 Gbit/s5 zu einem Denial of Service (DoS) führen.

• DDoS-Angriffe können über Minuten oder Tage hinweg hohe Leistung abrufen, wiederholt dasselbe Ziel im Fokus haben (pro Quartal erfolgten durchschnittlich 32 Angriffe pro Opfer6) und die Angriffsreaktion auf Mitarbeiterebene konstant verschlechtern.

• Ständig kommen neue DDoS-Vektoren7 und neue Arten von Botnet-Malware8 auf.

• Auftragsbasierte DDoS-Services9 sind jederzeit verfügbar, sodass jeder Nutzer – auch ohne technische Erfahrung – einen verheerenden DDoS-Angriff durchführen kann.

• DNS-Server

• Ursprungsserver

• Rechenzentrum und Netzwerkinfrastruktur

Page 4: Ist die DNS-Sicherheit Ihre Achillesferse? | Akamai · So managen Sie die interne Kommunikation 4 So managen Sie Public Relations und Kundenverhältnis 4 Planen Sie Untersuchungen

Erstellung eines DDoS Protection Plan: 8 Best Practices 2

Viele Unternehmen nehmen DDoS in ihren Disaster-Recovery-Plan auf ... das ist jedoch ein Fehler! „Disaster“ würde bedeuten, dass es sich bei dem vorliegenden Ereignis um etwas Unwahrscheinliches und Unvermeidbares handelt. Doch Angreifer starten jeden Tag Hunderte von DDoS-Angriffen. DDoS-Attacken zählen also für viele Unternehmen zum Alltag.

Jedes Unternehmen, das mit dem Internet verbundene Assets nutzt, benötigt einen DDoS Protection Plan. Denn wenn Sie umfassend auf den nächsten DDoS-Angriff vorbereitet sind – also mit aktivem DDoS-Schutz und einem DDoS-Runbook im Anschlag –, können Sie ganz einfach effektiv auf DDoS-Vorfälle reagieren und damit betriebliche und finanzielle Schäden sowie Rufschädigung und Probleme mit Behörden vermeiden.

Planen Sie voraus, und bereiten Sie sich vor: So lautet eine Best Practice für den Geschäftsbetrieb und Ihre beste Verteidigung gegen DDoS-Angriffe.

8 Best Practices zur Erstellung und Pflege eines DDoS Protection PlanDDoS-Angreifer ändern für gewöhnlich den Angriffsvektor oder versuchen sich an leichteren Zielen,

wenn ihre ersten Versuche blockiert werden. Versetzen Sie sich doch einmal in den Angreifer hinein.

Denken Sie an all die Angriffsarten und Ziele, und überlegen Sie sich, welche DDoS-Schutzoptionen

vorhanden sind. Entwickeln und implementieren Sie einen DDoS Protection Plan. Dabei sollten Sie

die folgenden acht Best Practices berücksichtigen, damit Sie die geschäftlichen Auswirkungen von

DDoS-Attacken auch wirklich verhindern.

1. Stellen Sie sich auf folgende Single Points of Failure ein DDoS-Angreifer versuchen sich an jedem potenziellen Point of Failure, wie z. B.:

• DNS-Server (Domain Name System): Die DNS-Infrastruktur ist ein beliebtes Ziel unter Cyberkriminellen, da sie für die Browser der Endnutzer erforderlich sind, um IP-Adressen nachzuschlagen und die gewünschte Website zu finden. Erfahren Sie mehr über DNS-Angriffe.

• Ursprungsserver: Auch die Server, die Ihre Websites, -anwendungen und -inhalte hosten, geraten ins Visier. Angreifer können viele Ihrer Schutzmechanismen umgehen, wenn sie direkt auf den Ursprungsserver zugreifen können, der sich möglicherweise in der Cloud oder im Rechenzentrum befindet.

• Website: Selbst ein einfacher DDoS-Angriff kann ungeschützte Websites überlasten, indem er ein sehr hohes Anfragevolumen generiert, das die Kapazität der Website übersteigt.

• Webanwendung: Eine Webanwendung kann eine DDoS-Attacke von einer legitimen Nutzeranfrage nur schwer unterscheiden. Oftmals werden Anmeldeseiten angegriffen, da sie Backend-Prozesse auslösen, die CPU-Zyklen im Webserver beanspruchen, wie z. B. Betrugsprävention, Datenbankzugriff und Authentifizierungsroutinen.

• APIs (Application Programming Interface): APIs werden häufiger angegriffen. Das liegt zum Teil daran, dass immer mehr Websites über APIs kommunizieren. APIs können Informationen an Apps übertragen oder Inhalte aus Inhaltsquellen von Drittanbietern abrufen und sie in einer Webanwendung anzeigen.

• Rechenzentren und Netzwerkinfrastruktur: Die Infrastruktur in Netzwerk und Rechenzentrum sowie die im Rechenzentrum eingehende Netzwerkbandbreite sind beliebte Angriffsziele. Wenn ein Cyberkrimineller Ihre Netzwerkleitungen überfüllen oder Router und Switches überlasten kann, kommt legitimer Traffic nicht durch.

2. Überprüfen Sie, ob Ihr Internetanbieter den DDoS-Angriffen gewachsen istIst vielleicht Ihr Internetanbieter Ihr Single Point of Failure? Gefährdet ein DDoS-Angriff auf Ihrer Website die anderen Kunden Ihres Providers, wird er mit ziemlicher Sicherheit Ihren Traffic auf die Blackhole-Liste setzen (d. h. nicht mehr übermitteln) – und Ihre Website ist auf unbestimmte Zeit nicht erreichbar. Deshalb sollten Sie Ihrem Internetanbieter einige Fragen stellen:

1. Setzen Sie Traffic zu einer Kundensite, die einem DDoS-Angriff ausgesetzt war, auf die Blackhole-Liste?

2. Welche DDoS-Schutzmechanismen nutzen Sie?

3. Können Sie TLS/SSL entschlüsseln, um auch DDoS-Angriffe auf Anwendungen zu erkennen, die in SSL-Sitzungen verschlüsselt sind?

Page 5: Ist die DNS-Sicherheit Ihre Achillesferse? | Akamai · So managen Sie die interne Kommunikation 4 So managen Sie Public Relations und Kundenverhältnis 4 Planen Sie Untersuchungen

Erstellung eines DDoS Protection Plan: 8 Best Practices 3

4. Wie sind Sie auf Zero-Day-Attacken und neue Angriffsvektoren vorbereitet?

5. Wie viel Kapazität hat Ihr Netzwerk über normale Trafficspitzen hinaus?

6. Wenn Ihr Netzwerk 10 Gbit/s Traffic aus einer Reflected-DDoS-Attacke mit Hunderten Quellen ausgesetzt ist, wie lange dauert es, diesen Traffic mithilfe einer Access Control List (ACL) zu blockieren?

7. Bis zu welcher Größe versuchen Sie, DDoS-Angriffe abzuwehren, bevor der gesamten Traffic zu der entsprechenden Seite auf die Blackhole-Liste gesetzt wird?

8. Wenn der Traffic eines Kunden aufgrund einer DDoS-Attacke auf die Blackhole-Liste gesetzt wird, welche Anforderungen gelten für die Wiederherstellung des Internetdienstes für diesen Kunden?

Weitere Informationen bezüglich Ihrer Optionen zum DDoS-Schutz und der Bedeutung verfügbarer Kapazität

finden Sie in unserem E-Book „Was spricht für die Cloud? Ein Kaufberater für Cloudsicherheit“.

3. Überschätzen Sie nicht Ihre Infrastruktur Ihre aktuelle Netzwerkhardware mag zwar im täglichen Gebrauch alle Anforderungen erfüllen, kann aber schnell an ihre Grenzen stoßen, wenn die Ressourcen am Netzwerkrand nicht ausreichen.

• Finden und gewährleisten Sie die richtige Balance Ihrer Infrastruktur – mit ausreichend Spielraum nach oben und über normale Spitzenanforderungen hinaus.

• Berücksichtigen Sie Ihre Risikotoleranz. Ein typischer DDoS-Angriff generiert weniger als 4 Gbit/s, während Trafficspitzen 600 Gbit/s übersteigen können.

4. Finden Sie heraus, welche Ressourcen Sie schützen müssen und welche Auswirkungen der Verlust dieser Ressourcen hätteJedes Unternehmen hat unterschiedliche Anforderungen. Welche mit dem Internet verbundenen Assets müssen Sie vor DDoS-Angriffen schützen? Und wenn Sie sie nicht schützen würden und sie plötzlich nicht mehr verfügbar wären: Welche geschäftlichen Auswirkungen und Kosten – darunter betriebliche und finanzielle Schäden sowie Rufschädigung und Probleme mit Behörden – hätte das zur Folge?

• Wollen Sie nur Ihre Website schützen? Webanwendungen? APIs?

• Wie sieht es mit Ihrem Ursprungsserver aus? Und die DNS-Server?

• Finden sich nicht doch Gründe für den Schutz von Rechenzentrum und Netzwerkinfrastruktur?

Zu wissen, was geschützt werden muss, wirkt sich auch auf die Art des DDoS-Schutzes aus. Denn nicht alle Angriffe erfolgen über die Ports 80 und 443.

• Der Schutz Ihres Rechenzentrums, Ihrer Netzwerkinfrastruktur und anderer Assets abseits Ihrer Website, wie z. B. Mailserver, erfordern ein DDoS-Scrubbing-Netzwerk.

• Ein Content Delivery Network (CDN) mit DDoS-Abwehr und Web Application Firewall kann Webassets, darunter Websites, Webanwendungen und APIs, schützen. Ein CDN kann auch Ursprungsserver sowie die primäre und sekundäre DNS-Infrastruktur schützen.

5. Ermitteln Sie eine vertretbare Zeitspanne für die Abwehr Manche DDoS Protection Services sind ständig aktiv, sodass Sie die meisten DDoS-Angriffe erst gar nicht bemerken. Andere werden auf Anfrage oder nach automatischer Erkennung einer DDoS-Attacke on demand aktiviert. Wie schnell muss Ihr DDoS Protection Service aktiviert werden?

DDoS-Scrubbing-Services erfolgen für gewöhnlich on demand: Ihr Netzwerktraffic wird nur durch die Scrubbing-Center geleitet, wenn dies erforderlich ist. Mit professioneller Trafficüberwachung und einer direkten Verbindung mit hoher Bandbreite zum Scrubbing-Netzwerk kann die Umstellung so schnell erfolgen, dass der Angriff wenig bis gar keinen Einfluss auf die Verfügbarkeit Ihrer Website hat. Andere Unternehmen senken Kosten, indem sie sich bei der Erkennung von DDoS-Angriffen auf ihre Mitarbeiter verlassen, die den Scrubbing-Service in entsprechenden Fällen manuell aktivieren müssen. CDN-basierte DDoS Protection Services sind immer aktiv und reagieren umgehend, können jedoch nur Websites schützen –, keine Infrastrukturen. Die Angebote gestalten sich sehr flexibel, weshalb es wichtig ist, die Risikotoleranz Ihres Unternehmens zu ermitteln und diesen Leitfaden für Architekturentscheidungen zurate zu ziehen.

Page 6: Ist die DNS-Sicherheit Ihre Achillesferse? | Akamai · So managen Sie die interne Kommunikation 4 So managen Sie Public Relations und Kundenverhältnis 4 Planen Sie Untersuchungen

Erstellung eines DDoS Protection Plan: 8 Best Practices 4

6. Sorgen Sie für einen DDoS Protection Service, bevor Sie ihn benötigenWählen Sie einen DDoS Protection Service aus, bevor Sie ihn benötigen. Vermeiden Sie Chaos, Verzögerungen und Panik, indem Sie sich schon vor dem nächsten Angriff für einen DDoS-Service entscheiden. Dadurch ergeben sich einige zusätzliche Vorteile:

• Sie haben Zeit, die bestmögliche Lösung auszuwählen. Ihr DDoS-Anbieter kann verschiedene Ansätze für den DDoS-Schutz erklären, um den richtigen für Ihre Anforderungen zu finden. Sie können gemeinsam nach Lücken suchen, um sicherzustellen, dass Ihr Unternehmen vollständig geschützt ist.

• Finden Sie heraus, an wen Sie sich wenden und was Sie sonst tun müssen. Bauen Sie ein Verhältnis zu Ihrem DDoS-Anbieter auf, damit Sie bei einem Angriff wissen, was zu tun ist und wen Sie anrufen müssen.

• Bereiten Sie sich auf den DDoS-Schutz vor. Schaffen Sie die Grundlagen, und richten Sie Ihren DDoS Protection Service ein. Legen Sie beispielsweise eine geringe DNS-TLL (Time to Live) fest, um die Abwehr beim Umleiten des Traffic zu einem Scrubbing-Center zu beschleunigen.

• Führen Sie Tests und Optimierungen durch. Arbeiten Sie mit Ihrem DDoS-Anbieter zusammen, um den Scrubbing-Service zu testen. Überprüfen Sie den Prozess, stellen Sie sicher, dass Ihre Anwendungen wie erwartet funktionieren, und optimieren Sie die entsprechenden Einstellungen.

7. Entwickeln Sie ein Runbook zur DDoS-ReaktionMithilfe eines Runbooks zur DDoS-Abwehr (auch bekannt als „Playbook“) können Sie kontrolliert und bestmöglich auf einen Angriff reagieren.

• Wenn Sie sich für On-Demand-Abwehr mit manueller Aktivierung entscheiden, müssen Ihre Mitarbeiter wissen, wonach sie Ausschau halten, wie sie vorgehen und an wen sie sich wenden sollen, um den DDoS-Service zu aktivieren.

• Wenn Sie hingegen einen immer aktiven bzw. automatisch ausgelösten DDoS Protection Service nutzen, muss Ihre Organisation wissen, wie sie auf einen Zero-Day- oder DDoS-Angriff reagiert, der auf einen unvorhergesehen Point of Failure abzielt, der nicht hinreichend geschützt ist.

Ein DDoS-Runbook sollte die Prozesse zur Vorfallsreaktion, Eskalationspfade sowie Kontaktstellen enthalten:

Rollen und Verantwortlichkeiten wichtiger Funktionen und EskalationspfadLegen Sie fest, welche Entscheidungen und Aktionen getroffen bzw. unternommen werden müssen und wer verantwortlich ist. Beteiligen Sie Mitglieder Ihres IT-Teams, Application Owner in jeder Abteilung, den Kundensupport, Kommunikationsteams, Führungskräfte und andere an der Entwicklung eines solchen Plans. Nehmen Sie besondere Details Ihrer Konfiguration auf. Geben Sie Kommunikationskanäle an, und legen Sie fest, wer mit wem kommuniziert.

DDoS-Angriffe wirken sich nicht nur auf die IT-Abteilung aus. Sie Sollten die Rollen und Verantwortlichkeiten für jede Abteilung Ihres Unternehmens detailliert festlegen. Nur so können Sie Geschäftsunterbrechungen vermeiden.

Kontaktpersonen und -möglichkeiten Wenn Sie alle Namen und Telefonnummern wichtiger Kontakte in Ihrem Unternehmen bzw. bei Ihrem DDoS-Anbieter an einem Ort aufbewahren, sparen Sie wertvolle Zeit.

So managen Sie die interne KommunikationTeilen Sie Mitarbeitern und wichtigen Partnern mit, was während des Angriffs passiert, damit sie nicht in Panik geraten und so zusätzliche interne Krisenherde schaffen. Legen Sie eine zentrale Anlaufstelle zur Informationsweitergabe fest, und bereiten Sie kurze vertrauliche Statusupdates vor, mit denen das gesamte Unternehmen auf dem Laufenden gehalten werden kann.

So managen Sie Public Relations und KundenverhältnisWenn die DDoS-Attacke sich auf Partner, Kunden oder die Öffentlichkeit auswirkt, müssen Sie sich überlegen, wie Sie ihnen bzw. den Medien davon berichten.

Page 7: Ist die DNS-Sicherheit Ihre Achillesferse? | Akamai · So managen Sie die interne Kommunikation 4 So managen Sie Public Relations und Kundenverhältnis 4 Planen Sie Untersuchungen

Erstellung eines DDoS Protection Plan: 8 Best Practices 5

Planen Sie Untersuchungen nach dem AngriffIhr Unternehmen lernt aus jedem Angriff. Deshalb sollten Sie einen Prozess zur Überprüfung nach Angriffen festlegen.

Halten Sie das Runbook immer aktuellÜberprüfen und aktualisieren Sie die im Runbook enthaltenen Prozesse und Kontakte regelmäßig – mindestens einmal pro Quartal.

8. Üben Sie die Prozesse im DDoS-Runbook, um bestens vorbereitet zu seinDie beste Möglichkeit, die Reaktionsfähigkeit Ihres Unternehmens zu analysieren, sind Tests und simulierte DDoS-Angriffe. Bei einer jährlichen Übung können Sie verschiedene Angriffsszenarien testen und damit überprüfen, ob Eskalationspfade, Best Practices und Prozesse eingehalten werden. Darüber hinaus können Sie so sicherstellen, dass sämtliche Informationen ordnungsgemäß im Runbook dokumentiert und aktuell sind.

FazitEine DDoS-Abwehr kann für gewöhnlich im Notfall innerhalb einer Stunde aktiviert werden. Bei einem unvorbereiteten Unternehmen gehen dieser Aktivierung jedoch Stunden oder Tage voller Ausfälle und Chaos voraus. Die beste Möglichkeit, Ausfälle aufgrund von DDoS-Angriffen zu vermeiden, ist es, einen DDoS Protection Plan zu entwickeln, bevor es zu einer Attacke kommt.

Gute Vorbereitung ist in vielen Bereichen unerlässlich – das gilt auch für Onlineunternehmen, die ständig den Gefahren von DDoS- und Webangriffen ausgesetzt sind. Sie benötigen eine leistungsstarke und intuitive Lösung, die Ihre Infrastruktur, Ihre Daten, Anwendungen und APIs schützt, ohne interne Ressourcen zu überfordern.

Akamai empfiehlt Sicherheitsverantwortlichen und IT-Managern, sich noch vor dem ersten Angriff mit ihrem DDoS-Anbieter zu unterhalten. Stellen Sie Fragen, und besprechen Sie alle möglichen DDoS-Szenarien, in denen Ihr Unternehmen sich wiederfinden könnte. Implementieren Sie eine Lösung, und finden Sie heraus, wie Sie die DDoS Protection Services des Anbieters am besten nutzen können. Bereiten Sie ein Runbook zur DDoS-Reaktion vor, und testen Sie es.

Planen Sie voraus, damit es bei einem DDoS-Angriff nicht zu Panik und Chaos kommt, sondern der Geschäftsbetrieb normal weiterlaufen kann. Folgende Unternehmen waren hierdurch bereits erfolgreich:

• Eine internationale Geschäftsbank mit ca. 50.000 Mitgliederlogins täglich ermittelte seine DDoS-Schutzanforderungen, implementierte Akamai Cloud Security Solutions, testete das System, bereitete ein DDoS-Runbook vor und nahm Änderungen am bestehenden Vorfallsreaktionsplan vor. Als Cyberkriminelle später per DDoS die DNS-Infrastruktur der Bank angriffen, konnten die Attacken abgewehrt werden und hatten keinerlei Auswirkungen auf ihre Services. Lesen Sie die Fallstudie auf Akamai.com

• Eine Regierungsbehörde, die ein sogenanntes Bug-Bounty-Programm – also ein Programm, bei dem Nutzer Fehler suchen und melden sollten – plante, wandte sich im Voraus an Akamai, um internetbasierte Angriffe zu verhindern und so die Verfügbarkeit der Websites zu gewährleisten, die die Behörde für die Schwachstellentests anbot. Während eines „Hackathons“ blockierte Akamai mehr als 19 Millionen schädliche Anfragen und einen DDoS-Angriff mit IP-Adressen in 83 Ländern, ohne dass die Website ausfiel. Lesen Sie die Fallstudie auf Akamai.com

Weitere Fallstudien zur Cloudsicherheit finden Sie auf Akamai.com.

Page 8: Ist die DNS-Sicherheit Ihre Achillesferse? | Akamai · So managen Sie die interne Kommunikation 4 So managen Sie Public Relations und Kundenverhältnis 4 Planen Sie Untersuchungen

Erstellung eines DDoS Protection Plan: 8 Best Practices 6

Quellen

1) Q3 2016, Abschnitt 2.3

2) Q2 2017, Abschnitt 4.2

3) Q4 2016, Abschnitt 2.3

4) Q3 2016, Abschnitt 2.3

5) Q1 2017, Abschnitt 1.0

6) Q2 2017, Abschnitt 2.0

7) Q1 2017, Abschnitt 2.3

8) Q2 2017, Abschnitt 2.5

9) Q2 2016, Abschnitt 2.9

Als weltweit größte und renommierteste Plattform für die Cloudbereitstellung unterstützt Akamai seine Kunden dabei, ein optimales und sicheres digitales Erlebnis bereitzustellen – auf jedem Gerät, an jedem Ort und zu jeder Zeit. Die stark verteilte Plattform von Akamai weist mit über 200.000 Servern in 130 Ländern eine beispiellose Skalierbarkeit auf und bietet Kunden somit eine überragende Performance sowie einen umfassenden Bedrohungsschutz. Das Akamai-Portfolio für Website- und App-Performance, Cloudsicherheit sowie Unternehmenszugriff und Videobereitstellung wird durch einen herausragenden Kundenservice und Rund-um-die-Uhr-Überwachung begleitet. Warum führende Finanzinstitute, E-Commerce-Unternehmen, Medien- und Unterhaltungsanbieter sowie Behörden auf Akamai vertrauen, erfahren Sie unter www.akamai.de, im Blog blogs.akamai.com/de oder auf Twitter unter @AkamaiDACH sowie @Akamai. Unsere globalen Standorte finden Sie unter www.akamai.de/locations. Veröffentlicht: September 2017