DDoS: Proaktivität ist der beste Schutz

Transcription

DDoS: Proaktivität ist der beste Schutz
WHITEPAPER
DDoS: Proaktivität ist der beste
Schutz
Inhaltsverzeichnis
Executive Summary – Allzeit gewappnet
3
_____________________________________________________________________________________________________
Einführung: Was ist ein DDoS-Angriff?
3
_____________________________________________________________________________________________________
DDoS – eine schnelle und billige Waffe
4
_____________________________________________________________________________________________________
Volumetrische Angriffe als häufigste Form von DDoS-Attacken
5
_____________________________________________________________________________________________________
Auch Ihre Branche ist betroffen
5
_____________________________________________________________________________________________________
Herkömmliche Infrastrukturen bieten unzureichenden Schutz
8
_____________________________________________________________________________________________________
CDN mit DDoS-Absorption als ideale Verteidigung gegen Angriffe
8
_____________________________________________________________________________________________________
Wie die DDoS-Absorption von CDNetworks funktioniert
9
_____________________________________________________________________________________________________
CDNetworks im Vergleich zu DDoS-Only-Anbietern und Multi-Vendor-Lösungen
11
_____________________________________________________________________________________________________
Zusammenfassung: DDoS-Schutz für heute – und morgen
11
_____________________________________________________________________________________________________
Über CDNetworks
12
_____________________________________________________________________________________________________
-2-
Executive Summary – Allzeit gewappnet
Bei den Angriffen des Typs der verteilten Dienstverweigerung oder -blockade (engl. distributed denial
of service / DDoS) ist in den letzten Jahren ein Anstieg zu verzeichnen gewesen, und nichts lässt
darauf schließen, dass ihre Häufigkeit demnächst nachlassen wird. Nach einer kürzlich erschienenen
Studie von Versign sind 63 % aller Firmen schon einmal von einem DDoS-Angriff betroffen gewesen.
Seit den DDoS-Angriffen vom September 2012 auf die Web-Infrastruktur einiger der größten
Geldinstitute in den USA, darunter Bank of America, Citigroup und JPMorgan Chase, gibt es in der
Öffentlichkeit ein größeres Bewusstsein für diese Art Angriffe. Angesichts dessen, dass sowohl die
Unternehmen als auch die Verbraucher die Folgen zu spüren bekamen, haben auch die großen
Nachrichtenkanäle (z.B. ABC, CNN oder die New York Times) ausführlich von einigen der größeren
Angriffsaktionen berichtet.
Im Hintergrund steht hier eine wachsende Anzahl von Gesetzesbrechern, die im Verbund mit
kriminellen Gruppen ungehindert agieren können. Letztere kümmern sich um die Programmierung
oder das Ausfindigmachen entsprechender vorgefertigter Tools, mit denen sich solche Angriffe
automatisiert gegen jedes beliebige Ziel führen lassen, von sozialen Medien und Websites der
Reisebranche bis hin zu globalen Unternehmen und Regierungsbehörden.
Organisationen, die Opfer eines DDoS-Angriffs werden, sind davon in der Regel auf mehr als nur
eine Weise betroffen, denn es geht dabei oft um schwindendes Kundenvertrauen und entgangene
Einnahmen genauso wie um die Schädigung der Marke und die Verzögerung von Web-Innovationen
oder entsprechenden Erweiterungsvorhaben. Im Ergebnis sind Organisationen der verschiedensten
Art zu der Einsicht gelangt, dass sie für ihre Web-Infrastruktur einen Schutz gegen diese einfach zu
entfesselnden Angriffe aufbauen müssen.
Dieses Dokument soll ein Hilfsmittel sein, um Ihre Organisation oder Ihre Marke gegen die negativen
Auswirkungen eines DDoS-Angriffs zu schützen. Zuerst werden die häufigsten Arten solcher Attacken
sowie die entsprechenden Methoden und die Urheber beschrieben. Der zweite Teil beschäftigt sich
mit Diensten zur DDoS-Absorption und stellt Content Delivery Networks (CDN) als eine wirksame
Technologie im Einsatz gegen DDoS-Angriffe vor, die Sie dabei unterstützt, der DDoS-Gefahr durch
den Einsatz eines CDNs aktiv gegenzusteuern.
Einführung: Was ist ein DDoS-Angriff?
Von einem Angriff der Dienstverweigerung spricht man, wenn die Web-Infrastruktur – zumeist
ein oder mehrere Server – mit einer solchen Menge sinnloser Daten überhäuft wird, dass alle
Ressourcen ausgelastet sind, sodass eine Beantwortung legitimer Anfragen von Webnutzern
nicht mehr möglich ist. Bei einem Angriff des Typs der verteilten Dienstverweigerung wird diese
Situation dadurch verstärkt, dass die Attacke von einer Vielzahl von Computern aus erfolgt, die auf
verschiedene Standorte verteilt sind. Die meisten großen DDoS-Angriffe werden von Botnets aus
gestartet; diese bestehen aus Computern, deren Sicherheit kompromittiert wurde, und die nun von
den Urhebern des Angriffs kontrolliert und manipuliert werden. Dabei werden die Computer im
Botnet dazu gebracht, die Webserver der betroffenen Organisation mit gefälschten oder schädlichen
Daten derart zu überschütten, dass sie durch das hohe Aufkommen in die Knie gehen und legitime
Nutzer nicht mehr bedient werden können.
-3-
DDoS – eine schnelle und billige Waffe
Dass DDoS-Angriffe so häufig geworden sind, hat drei recht einfache Gründe: Sie sind billig, einfach
zu erzeugen und wirkungsvoll. Eine Anleitung zum Aufbau eines Botnet lässt sich im Internet
ohne Weiteres finden. Jedermann kann heute eine Google-Suche starten mit der Eingabe „cheap,
automated DDoS“, um als Ergebnis ein Tutorial zur Erstellung und zur Aktivierung eines Botnet zu
erhalten, so wie das in der unten stehenden Abbildung gezeigte, das von dem Blog cracktohack.
com stammt. Diese Anleitung kann man einfach herunterladen, und sie enthält detaillierte
Programmieranweisungen zum Erzeugen, Starten und Steuern eines Botnet. Daneben wird den
potenziellen Übeltätern sogar beigebracht, wie sie für ihre eigene Sicherheit und die ihrer Bots
sorgen können.
Abb. 1 Einfache Botnet-Erzeugung
Ein äußerst beliebtes Programm zur DDoS-Erzeugung ist Low Orbit Ion Cannon, abgekürzt LOIC, das
man von verschiedenen Open-Source-Plattformen herunterladen kann. LOIC kam zum ersten Mal
bei einem Angriff von Anonymous gegen die Church of Scientology zum Einsatz. Es diente später als
Inspirationsquelle für JS LOIC, einem Programm, mit dem sich DDoS-Angriffe von Webbrowsern aus
durchführen lassen.
Sogenannte Botnet Herders überlassen ihre eigenen Botnets gegen eine Gebühr bereitwillig
interessierten Dritten, die einen DDoS-Angriff planen. Nach Ermittlungen von Neustar Insights ist
ein Botnet schon ab einer Tagesmiete von 67 US$ zu haben, je nach Anzahl der kompromittierten
Computer und der Dauer des geplanten Angriffs.
-4-
Volumetrische Angriffe als häufigste Form
von DDoS-Attacken
Bei den meisten Angriffen handelt es sich um volumetrische Angriffe, von denen es drei
verschiedene Spielarten gibt. Am einfachsten durchzuführen (und zu verstehen) sind hier die FloodAttacks, wie etwa GET/POST-Flood, SYN-Flood und UDP-Flood. In all diesen Fällen wird der fragliche
Webserver mit Anfragen „geflutet“, auf die er antwortet und Verbindungen zu den kompromittierten
Computern (also zum Botnet) aufbaut. Vom Botnet aus erfolgt jedoch keine Rückantwort an den
Server, und damit werden beim angegriffenen Server alle bestehenden Verbindungen weiter offen
gehalten, solange dieser auf eine Antwort wartet. Zum Schluss bestehen auf Serverseite so viele
offene Verbindungen, dass keine Ports mehr zur Bedienung legitimer Nutzer zur Verfügung stehen,
womit es zum Ausfall des jeweiligen Dienstes kommt.
Eine Unterart der normalen Flood-Angriffe ist der ICMP-Flood, der auch mit Namen wie SmurfAttacke, Ping-Flood und Ping of Death bezeichnet wird. Bei dieser Art des DDoS-Angriffs wird die
IP-Adresse des Opfers „gespooft“ (d.h. gefälscht oder vorgespiegelt), und dann wird unter dieser
IP – also der des Opfers– ein Vielzahl von Anfragen an ein Netzwerk von Computern versendet.
Wenn diese Computer antworten, wird das Opfer mit den Antworten überflutet, wodurch die Server
vollständig ausgelastet sind, sodass der legitime Datenverkehr zum Erliegen kommt, da die Nutzer
den entsprechenden Server nicht mehr erreichen können.
Eine dritte und immer häufiger verwendete Art von Angriffen sind DNS-Floods. Auch hier wird die
IP-Adresse des Opfers gekapert. Dann wird eine Kommunikation mit einem unsauber konfigurierten
DNS-Resolver aufgebaut. Diese DNS-Resolver werden auch als Open DNS Resolver (d.h. offene
DNS-Server) bezeichnet und antworten auf alle DNS-Anfragen, zumeist mit großen Datenmengen
und ohne Herkunftsbestätigung. Open DNS Resolver können viele Computer gleichzeitig mit einer
großen Anzahl von Antworten fluten und damit den Datenverkehr durch Überlastung blockieren.
Das macht Open DNS Resolver ideal für eine großangelegte Attacke. Open Resolver Project geht
davon aus, dass derzeit 27 Millionen solcher offenen DNS-Server in Betrieb sind.
Auch Ihre Branche ist betroffen
Sieht man einmal von den Angriffen gegen regierungsamtliche Stellen ab, so kommt es zu DDoSAngriffen hauptsächlich in den folgenden Branchen:
ff Finanzdienstleistungen
ff IT
ff Einzelhandel
ff Telekommunikation
ff Reiseveranstalter
Nach den Ergebnissen einer Studie des Ponemon Institute, die im Januar 2013 veröffentlicht wurde,
waren im Jahr 2012 immerhin 64 % der Banken mindestens einem DDoS-Angriff ausgesetzt, und die
Hälfte war sogar mehr als ein Mal betroffen. Aber obwohl die Geldinstitute am häufigsten das Ziel
solcher Angriffe waren, entstehen die größten Verluste im Einzelhandel. Bei der Anzahl der DDoSAttacken liegt der Einzelhandel hinter den anderen genannten Branchen, aber bei der Höhe der
Verluste liegt er nach Angaben von Branchenvertretern ganz vorn.1
-5-
Aber heutzutage kann jedes Unternehmen von DDoS-Angriffen beeinträchtigt oder zumindest
bedroht sein. Daher auch die Bemühungen in allen Branchen, sich zu schützen: Erst kürzlich haben
die Vertreter von Herstellern medizinischer Geräte darüber beraten, wie man verhindern kann,
dass implantierte Geräte, die übers Internet kommunizieren, zum Ziel von DDoS-Angriffen werden
können.
Im September 2012 war Mohawk Internet Technology, führend in der Lizensierung und Regulierung
von Online-Glücksspielen, einem heftigen DDoS-Angriff ausgesetzt, von dem man annimmt, dass er
von einem konkurrierenden Glücksspiel-Anbieter in Panama ausging.
Und im Januar 2012, kurz nachdem das US-amerikanische Justizministerium die Anklageerhebung
gegen eine Reihe von Einzelpersonen wegen der Online-Piraterie von Musikdaten bekanntgab, wurden die Websites des Justizministeriums, des U.S. Copyright Office sowie von Universal Music, der
RIAA, der Motion Picture Association of America und zahlreicher anderer Websites durch massive
DDoS-Angriffe ausgeschaltet.
KMUs sind vor DDoS nicht gefeit – Ein Beispiel
Auch kleine und mittlere Unternehmen müssen sich mit der Gefahr solcher Angriffe
auseinandersetzen. Hier sind nicht nur schmerzhafte Umsatzeinbußen zu befürchten, sondern es
kann auch erforderlich sein, die Verbindung zum Internet für längere Zeit gänzlich zu kappen. So
wurde z.B. Growthink, ein Unternehmen aus Los Angeles, das sich der Geschäftsplan-Entwicklung
und dem Consulting widmet, von einem Flood-Angriff überrascht, der dazu führte, dass die Website
mehrere Tage lang offline blieb. Growthink wandte sich daraufhin hilfesuchend an seinen HostingProvider – mit dem Ergebnis, dass dieser die Website aufs Abstellgleis schob, um zu verhindern, dass
andere Websites ebenfalls in Mitleidenschaft gezogen werden. Die Schlussfolgerung bestand bei
Growthink letztlich darin, sich um einen Anbieter zu bemühen, bei dessen Leistungen der DDoSSchutz mit an erster Stelle steht.2
Wer hinter den Angriffen steckt
Die Ermittlung der Verursacher von DDoS-Angriffen ist eine schwierige Aufgabe, die die
Polizeibehörden intensiv beschäftigt, leider mit wenig Erfolg. Grund dafür ist, dass das Profil von
DDoS-Angreifern sehr unterschiedlich sein kann und sich ständig ändert, in Abhängigkeit von der
Art der gerade aktuellen Themen bzw. der sich bietenden Gelegenheiten. Aber insgesamt lässt sich
sagen, dass zu den Urhebern von DDoS-Angriffen die folgenden Gruppen gehören:
ff Das organisierte Verbrechen
ff Personen, die an einer staatlichen Kampagne der elektronischen Kriegsführung beteiligt sind
ff Unternehmen, die sich gegen Konkurrenten wenden
ff Cyber-Terroristen (Hacktivists) mit politischen Motiven
ff Erpresser
ff Hacker, die auf materiellen Gewinn aus sind
Jackley, Mark (2012). DDoS Survey: Q1 2012: When Businesses Go Dark, Neustar Insights, 4. Mai 2012.
1
Richmond, Riva (2012). What ‚DDoS‘ Attacks Are and How to Survive Them, Entrepreneur, 2. August 2012: http://www.entre-
2
preneur.com/article/224099
-6-
Avivah Litan, der als Analyst bei Gartner auf Finanzbetrug spezialisiert ist, unterstrich in einer
Untersuchung, wie wenig die Urheber solcher Angriffe zu befürchten haben: „Für den Kriminellen
gibt es keinen Grund aufzuhören. Niemand kann ihnen [Anm.: den Kriminellen]das Handwerk legen,
man kriegt sie einfach nicht zu fassen.“ Und im Hinblick auf die kürzliche Welle von DDoS-Angriffen
gegen Finanzinstitute fügte Litan hinzu: „Diese kriminellen Gruppen werden ihre Angriffe immer weiter
intensivieren, also jedes Mal noch eins drauf legen und den Druck auf die Banken erhöhen. Und die Banken
müssen dann ganz schnell eine Lösung finden und diese auch umsetzen. Sie haben überhaupt keine
andere Wahl.“ Will heißen: DDoS-Angriffe sind derzeit Teil der Normalität, wenn man im Internet
Geschäfte macht.
Als Ziele dieses kriminellen Datenverkehrs standen China und die USA weltweit lange Zeit ganz
oben auf der Liste. Die Herkunft von DDoS-Angriffen sind laut einer kürzlich erschienenen TrackingUntersuchung, durchgeführt von der Internet-Sicherheitsfirma Kaspersky Labs, vor allem die
Russische Föderation und Indien als die Länder, in denen sich weltweit die meisten DDoS-Bots
finden. Die unten stehende Abbildung 3 sowie die zugehörige Tabelle zeigen, wie sich die Standorte
von DDoS-Bots in der ersten Hälfte des Jahres 2012 geografisch verteilten. Zur Spitzengruppe,
angeführt von Russland, gehören hier die Länder Indien, China, Deutschland und die USA. Zu den
führenden Zehn gehören weiterhin die Länder Spanien, Kasachstan, Vietnam, die Ukraine und
Italien.
Angesichts der Tatsache, dass DDoS-Bots von so vielen verschiedenen Ländern aus und durch
so verschiedenartige Gruppen lanciert werden, müssen die Verantwortlichen in Unternehmen
und IT-Abteilungen davon ausgehen, dass sich mit den Mitteln der Strafverfolgung in den
Ursprungsländern nur sehr wenig gegen die Angriffe ausrichten lässt.
Kitten, Tracy (2012). DDoS Attacks: 2013 Forecast, Bank Info Security, 30. Dezember 2012: http://www.bankinfosecurity.com/
3
ddos-attacks-2013-outlook-a-5396/op-1
-7-
Herkömmliche Infrastrukturen bieten
unzureichenden Schutz
Eine herkömmliche Web-Infrastruktur erweist sie sich als unzulänglich für die Abwehr der meisten
DDoS-Angriffe. Zumeist verfügen weder das Ursprungs- noch das Ausweichsystem über die
Ressourcen, die zur Abwehr auch nur mittelschwerer DDoS-Angriffe ausreichen würden. Die
durchschnittliche Bandbreite solcher Angriffe liegt mittlerweile bei 48 Gbps (wobei in zehn % der
Fälle sogar 60 Gbps überstiegen werden). Da ist es kein Wunder, dass die bei den Unternehmen
gewöhnlich vorhandene Server- und Switchkapazität DDoS-Angriffe nicht abfangen kann.
Mit den meist sehr limitierten IT-Budgets können es sich die meisten Organisationen nicht leisten,
ihre Web-Infrastruktur so auszubauen, wie es für die Absorption eines DDoS-Angriffs erforderlich
wäre. Ein einziges Gerät zum Schutz vor DDoS kann weit über 50.000 US$ kosten, und dennoch
würde es nicht ausreichen, um den Anforderungen eines durchschnittlichen Angriffs gerecht zu
werden. Andererseits wäre auch der Aufbau zusätzlicher Rechenzentren nur zur Verteidigung gegen
DDoS-Angriffe kaum sinnvoll. Daher wenden sich die Organisationen, wenn es um die Auslieferung
an ein globales Publikum geht, zunehmend an Anbieter, die das Hosting als Betreiberlösung
bereitstellen und/oder an Content Delivery Networks (CDNs) mit der Fähigkeit zur DDoS-Absorption.
Hosting-Provider bieten jedoch weniger Schutz vor einem DDoS-Angriff als CDNs. Die Schwäche
der meisten Hosting-Provider liegt daran, dass diese nur in einem Netzwerk operieren und nicht
in mehreren Netzwerken, wie dies bei größeren CDNs der Fall ist. Daher nützt es auch nichts, dass
größere Hosting-Provider über die notwendigen Kapazitäten zur Absorption eines Angriffs verfügen,
denn sie befinden sich oft in demselben Netzwerk, das von dem DDoS-Angriff betroffen ist, wodurch
sie in ihrer Handlungsfähigkeit maßgeblich beschränkt sind. Mit globalen CDNs sind sie daher nicht
vergleichbar, denn diese können den Datenverkehr im Falle eines Angriffs auf ein bestimmtes
Netzwerk sofort auf ein anderes, nicht betroffenes Netzwerk umleiten.
CDN mit DDoS-Absorption als ideale
Verteidigung gegen Angriffe
Seit mehr als einem Jahrzehnt widersteht das cloudbasierte CDN von CDNetworks allen
ungewöhnlichen Spitzen im Datenverkehr. Als ein globales, cloudbasiertes Netzwerk mit 200
Präsenzpunkten auf sechs Kontinenten ist die Infrastruktur von CDNetworks ideal geeignet für
das Abfangen von DDoS-Angriffen. Durch die Erweiterung des PoP-Netzwerks um eine spezielle
Infrastruktur zur Absorption von DDoS-Angriffen kann CDNetworks Organisationen eine einzigartige
Kombination globaler CDN- und DDoS-Abwehrdienste bereitstellen.
Die Entwicklung von CDNetworks hin zu einem führenden DDoS-Abwehrdienst ergab sich auf
ganz natürlichem Wege. Schließlich bietet CDNetworks das einzige globale CDN mit Infrastruktur
und Personal in China, Russland und den anderen von Kaspersky Labs als wichtige DDoSHerkunftsländer genannten Regionen. Durch Jahre eingehender Erfahrung im Umgang mit
diesen Märkten und beim Management der Websites unserer Kunden, oft unter unsteten und
risikobehafteten Verhältnissen, hat sich das Team von CDNetworks eine Routine im Umgang mit
DDoS-Angriffen erarbeitet.
-8-
Wie die DDoS-Absorption von CDNetworks
funktioniert
Durch die Kombination von 200 PoPs weltweit, die Verwendung der Anycast-Methode bei der
DNS-Adressierung sowie einer Infrastruktur zur DDoS-Absorption kann das globale Netzwerk
von CDNetworks automatisch auf außergewöhnliche Lastspitzen reagieren. In dem Falle, dass an
einem oder mehreren PoPs ein übermäßiger Ansturm von Anfragen registriert wird, übernehmen
andere Knoten – darunter auch spezielle PoPs zur DDoS-Absorption – automatisch die Kontrolle
und Filterung des Datenverkehrs. Auf diese Weise mag zwar eine Mischung von legitimen und
unerwünschten Daten, die alle für den CDNetworks-Kunden bestimmt sind, in das Netzwerk
gelangen, aber bis zum Ursprungsserver des Kunden selbst gelangen nur die zulässigen Daten.
Hier ist es wichtig festzuhalten, dass alle Dienste von CDNetworks vor den Ursprungsservern
des Kunden operieren. Diese Dienste können eine Kombination von Anwendungs- und
Inhaltsbeschleunigung sowie die DNS-Auflösung beinhalten. Daher bietet CDNetworks einen DDoSSchutz gegen all die verschiedenen Arten von volumetrischen Angriffen.
Mit der in die DNS-Infrastruktur integrierten Intelligenz, die im Falle ungewöhnlicher nutzungs- und
sicherheitsrelevanter Muster automatisch Warnungen und Nachrichten sowohl an selbsttätige
Sicherheitsmechanismen als auch an das Personal, das unmittelbar mit den Kunden in Kontakt
steht, versendet. So können die Sicherheitstechniker von CDNetworks schnell reagieren, z.B. durch
Blacklisting oder die Blockierung spezifischer Anfragen. Das gesamte Netzwerk wird sowohl von
automatischer Sicherheitssoftware als auch von Sicherheitspersonal rund um die Uhr beobachtet.
Die Kombination eines kampferprobten und erfahrenen Teams von Technikern, das vor Ort in den
weltweit anspruchsvollsten Märkten agiert, mit einer leistungsfähigen Infrastruktur zur Absorption,
ermöglicht es CDNetworks, die Aufgabe des DDoS-Schutzes auf vierfache Weise gleichzeitig
anzugehen.
Sollte gegen einen der CDNetworks-Kunden ein DDoS-Angriff gestartet werden, wird automatisch
das vierstufige Verfahren zur Abschirmung eingeleitet, um einen zuverlässigen Schutz zu
gewährleisten.
-9-
1. Als Erstes erfolgt das Aufspüren und die Analyse des Angriffs in Echtzeit.
2. Danach werden sofort Warnungen sowohl an die Techniker von CDNetworks als auch an die
Hauptverantwortlichen beim Kunden versendet.
3. Gleichzeitig treten automatische Schutzmechanismen in Kraft. Die störenden Daten werden
automatisch von einem Absorptionsmechanismus ausgefiltert. Dies kann beinhalten, dass ein
Ausweichsystem innerhalb der betroffenen Region oder in einer anderen Region aktiviert wird, oder
gegebenenfalls eine Kombination dieser beiden.
4. Sobald der Angriff vorüber ist und der Datenverkehr wieder einem normalen Muster folgt,
analysieren die Techniker von CDNetworks die Wirksamkeit ihrer Maßnahmen, um diese
kontinuierlich zu verbessern.
Proactive monitoring and mitigation
Managed Services vs. Hardware-Lösung
Der sich stets ändernde und unvorhersehbare Charakter von DDoS-Angriffen bringt es mit sich, dass
für eine Abwehr solcher Attacken eine menschliche Mitwirkung unabdingbar ist. Das Sicherheitsteam
von CDNetworks besteht daher nur aus Sicherheitstechnikern mit sehr umfassender Erfahrung, die
zudem stets an der Verbesserung der Systeme und Infrastruktur des Unternehmens arbeiten, um
mit den immer ausgefeilteren und immer komplexeren Angriffen mithalten zu können.
Da menschliches Eingreifen unabdingbar ist, sind Lösungen, die ausschließlich auf einer Hardware
beruhen, in vielen Situationen untauglich. Kürzlich wurde von Infonetics Research sogar darauf
hingewiesen, dass der Marktanteil der Anbieter von Geräten zur DDoS-Abwehr eher fallen wird, weil
diese von Managed Services ersetzt werden.4
- 10 -
CDNetworks im Vergleich zu DDoS-OnlyAnbietern und Multi-Vendor-Lösungen
Zusammenfassung: DDoS-Schutz für
heute – und morgen
Es ist auch weiterhin mit massiven DDos-Angriffen zu rechnen, die sich gegen eine Vielzahl
von Unternehmen der verschiedensten Regionen und Branchen richten können. Die
negativen Auswirkungen auf den Geschäftsbetrieb sind nicht zu unterschätzen. Eine proaktive
Herangehensweise ist daher erforderlich, um im Falle eines Angriffs schnell reagieren zu können.
Durch den Einsatz eines Content Delivery Networks mit DDoS-Absorption haben Sie einen Experten
an der Seite, um Ihre Infrastruktur zu sichern und die Web-Präsenz aufrechtzuerhalten. Sind Sie für
einen DDoS-Angriff gewappnet?
Wilson, Jeff (2012). DDoS Prevention Appliances: Biannual Worldwide and Regional Market Share and Forecasts: 2nd Edition,
4
Infonetics Research, 7. Dezember 2012.
- 11 -
Über CDNetworks
CDNetworks ist ein globales Content Delivery Network (CDN). Das Unternehmen beschleunigt und
stabilisiert mit 200 Knotenpunkten mehr als 40.000 Websites, Cloud-Services, interne Anwendungen
und Web-Anwendungen im B2C- und B2B-Bereich. Als einziger globaler CDN-Anbieter unterhält
CDNetworks auch in China eine eigene technische Infrastruktur und ist mit über 10 Jahren Erfahrung auf
dem dortigen Markt ein wertvoller Berater im Umgang mit Behörden, Kultur und Internetzensur.
Erfahren Sie mehr in einer unserer Filialen in den USA, Korea, China, Japan und England oder auf
de.cdnetworks.com
Europe 85 Gresham Street, London EC2V 7NQ
Unsere
Büros
+44 203 657 2710
Etats-Unis 1919 S. Bascom Avenue, Ste. 600, Campbell, CA 95008
+1 408 228 3700
Corée du Sud Handong Bldg. 2F, 828-7, Yeoksam-Dong, Gangnam-Gu, 135-935, Seoul
+82 2 3441 0400
Japon Nittochi Nishi-Shinjuku Bldg, 8th, 6-10-1, Nishishinjuku, Shinjuku-ku, Tokyo, Japan 160-0023
+81 3 5909 3369
Chine F1-16 Tower B, Rui Chuang International Center, No. 8, Wangjing East Road, Chaoyang District, Beijing, China 100102 +86 10 8441 7749
Singapour 51 Cuppage Road, #06-07, Singapore 229469
@CDNetworks. Alle Rechte vorbehalten
Änderungen vorbehalten
+ 65 6908 1198
[email protected]
de.cdnetworks.com