Nach wie vor sind in Unternehmen überholte Sicherheitstechnologien im Einsatz, die heimtückische Angriffe, ähnlich den kürzlich erfolgten auf den US-Senat oder Sony, abwehren sollen. Sicherheitslösungen wie Netzwerk Firewalls, IPS oder AV können Schutz vor traditionellen Gefahren wie Trojanern bieten, gelangen bei Denial-of-Service (DoS) oder Brute Force-Angriffen allerdings schnell an ihre Grenzen. Das wäre vergleichbar mit einem Eishockey-Torwart, den Sie in kompletter Montur ins Fußballtor stellen – eine komplett falsche und erfolglose Strategie.

Nun ist es allerdings nicht so, dass Sie dagegen machtlos sind. Sie können diese Angriffe abwehren!

Da der potenzielle Schaden eines Hack-Angriffes enorm ist – wirtschaftlich aber auch einen Image-Schaden nach sich ziehen kann, sollten sich IT-Verantwortliche fragen, wie ein adäquater Schutz auszusehen hat. Um gegen immer wechselnde Gefahren gewappnet zu sein, wird eine integrierte Sicherheitslösung benötigt, die Zugangskontrolle, DDoS, und erweiterte Netzwerk und Applikations-Sicherheit abdeckt.

Lassen Sie mich an dieser Stelle etwas detaillierter auf die Gefahren eingehen. Zunächst ist es für Unternehmen schwierig, die Motivation hinter einem Angriff zu identifizieren. Selten handelt es sich um einen schwerwiegenden Streich von technikaffinen Jugendlichen, mal um eine politisch motivierte Attacke einer kriminellen Interessengruppe. Heute sind es hauptsächlich mafiöse Strukturen, die sich finanziell bereichern wollen. Daneben gibt es allerdings auch nicht beabsichtigte Möglichkeiten, wie beispielsweise den Slashdot-Effekt, der Webseiten lahm legt. Die verschiedenen Quellen eines Angriffes machen es für Sicherheitsverantwortliche schwierig, die passende Lösung für einen Angriff zu finden. Eine allumfassende, breit aufgestellte Sicherheitslösung wird benötigt. Bieten bei Layer-3 und Layer-4 Attacken in der Regel Netzwerkmodule, wie Firewall, Router oder Loadbalancer Schutzmechanismen, verlangt die Erkenntnis und die Prävention von Layer-7 DoS-Angriffe nach intelligenter und permanenter Untersuchung jeder Anfrage.

F5® BIG‑IP® Application Security Manager™ (ASM) ist mit einer Technologie ausgestattet, die einen einzigartigen und effektiven Ansatz verfolgt, um Ihre Web-Applikationen zu schützen. ASM kann speziell zur DoS-Prävention konfiguriert werden, um Untersuchungskriterien für Server-Wartezeit und Transactions-per-second (TPS) zu definieren. Wenn ein Angriff die Grenzwerte der Wartezeit für Ihre Geräte erreicht, markiert BIG-IP ASM die IP-Adresse als verdächtig. An diesem Punkt werden TPS- Informationen für die verdächtige IP gesammelt und die TPS-Historie analysiert um zu untersuchen ob es sich um eine reale Attacke oder Falschmeldung handelt. Erreicht die verdächtige Anfrage ihre TPS, trennt ASM die Verbindung entweder durch die IP oder per URL, je nach Richtlinie. Geschieht dies im „Suspicious Criteria“-Modus durch Erreichung der TPS per IP-Adresse, wird die Präventionsrichtlinie einen Wechsel in den „Source IP-Based Rate Limiting“-Modus initiieren. Wenn die TPS per URL erreicht wird, wendet BIG-IP ASM die „URL-Based Rate Limiting“ an. Der Application Security Manager wird solche Verbindungen dann neustarten. Bei weiterer Deklaration der Anfrage als Angriff, wird BIG-IP ASM im zwei-minütigem Intervall die zweite und dritte Richtlinie anwenden.

F5 verfügt über die langjährige Erfahrung die nötig ist, um Schutz und Prävention vor DoS Layer-7 und Brute Force-Angriffen zu gewährleisten, die in Ausmaß und Intensität leider nicht weniger werden. Nun liegt es an den IT-Verantwortlichen, intelligente Lösungen zu implementieren, um die Sicherheit Ihrer Daten voranzutreiben.