DDoS: Proaktivität ist der beste Schutz
Transcription
DDoS: Proaktivität ist der beste Schutz
WHITEPAPER DDoS: Proaktivität ist der beste Schutz Inhaltsverzeichnis Executive Summary – Allzeit gewappnet 3 _____________________________________________________________________________________________________ Einführung: Was ist ein DDoS-Angriff? 3 _____________________________________________________________________________________________________ DDoS – eine schnelle und billige Waffe 4 _____________________________________________________________________________________________________ Volumetrische Angriffe als häufigste Form von DDoS-Attacken 5 _____________________________________________________________________________________________________ Auch Ihre Branche ist betroffen 5 _____________________________________________________________________________________________________ Herkömmliche Infrastrukturen bieten unzureichenden Schutz 8 _____________________________________________________________________________________________________ CDN mit DDoS-Absorption als ideale Verteidigung gegen Angriffe 8 _____________________________________________________________________________________________________ Wie die DDoS-Absorption von CDNetworks funktioniert 9 _____________________________________________________________________________________________________ CDNetworks im Vergleich zu DDoS-Only-Anbietern und Multi-Vendor-Lösungen 11 _____________________________________________________________________________________________________ Zusammenfassung: DDoS-Schutz für heute – und morgen 11 _____________________________________________________________________________________________________ Über CDNetworks 12 _____________________________________________________________________________________________________ -2- Executive Summary – Allzeit gewappnet Bei den Angriffen des Typs der verteilten Dienstverweigerung oder -blockade (engl. distributed denial of service / DDoS) ist in den letzten Jahren ein Anstieg zu verzeichnen gewesen, und nichts lässt darauf schließen, dass ihre Häufigkeit demnächst nachlassen wird. Nach einer kürzlich erschienenen Studie von Versign sind 63 % aller Firmen schon einmal von einem DDoS-Angriff betroffen gewesen. Seit den DDoS-Angriffen vom September 2012 auf die Web-Infrastruktur einiger der größten Geldinstitute in den USA, darunter Bank of America, Citigroup und JPMorgan Chase, gibt es in der Öffentlichkeit ein größeres Bewusstsein für diese Art Angriffe. Angesichts dessen, dass sowohl die Unternehmen als auch die Verbraucher die Folgen zu spüren bekamen, haben auch die großen Nachrichtenkanäle (z.B. ABC, CNN oder die New York Times) ausführlich von einigen der größeren Angriffsaktionen berichtet. Im Hintergrund steht hier eine wachsende Anzahl von Gesetzesbrechern, die im Verbund mit kriminellen Gruppen ungehindert agieren können. Letztere kümmern sich um die Programmierung oder das Ausfindigmachen entsprechender vorgefertigter Tools, mit denen sich solche Angriffe automatisiert gegen jedes beliebige Ziel führen lassen, von sozialen Medien und Websites der Reisebranche bis hin zu globalen Unternehmen und Regierungsbehörden. Organisationen, die Opfer eines DDoS-Angriffs werden, sind davon in der Regel auf mehr als nur eine Weise betroffen, denn es geht dabei oft um schwindendes Kundenvertrauen und entgangene Einnahmen genauso wie um die Schädigung der Marke und die Verzögerung von Web-Innovationen oder entsprechenden Erweiterungsvorhaben. Im Ergebnis sind Organisationen der verschiedensten Art zu der Einsicht gelangt, dass sie für ihre Web-Infrastruktur einen Schutz gegen diese einfach zu entfesselnden Angriffe aufbauen müssen. Dieses Dokument soll ein Hilfsmittel sein, um Ihre Organisation oder Ihre Marke gegen die negativen Auswirkungen eines DDoS-Angriffs zu schützen. Zuerst werden die häufigsten Arten solcher Attacken sowie die entsprechenden Methoden und die Urheber beschrieben. Der zweite Teil beschäftigt sich mit Diensten zur DDoS-Absorption und stellt Content Delivery Networks (CDN) als eine wirksame Technologie im Einsatz gegen DDoS-Angriffe vor, die Sie dabei unterstützt, der DDoS-Gefahr durch den Einsatz eines CDNs aktiv gegenzusteuern. Einführung: Was ist ein DDoS-Angriff? Von einem Angriff der Dienstverweigerung spricht man, wenn die Web-Infrastruktur – zumeist ein oder mehrere Server – mit einer solchen Menge sinnloser Daten überhäuft wird, dass alle Ressourcen ausgelastet sind, sodass eine Beantwortung legitimer Anfragen von Webnutzern nicht mehr möglich ist. Bei einem Angriff des Typs der verteilten Dienstverweigerung wird diese Situation dadurch verstärkt, dass die Attacke von einer Vielzahl von Computern aus erfolgt, die auf verschiedene Standorte verteilt sind. Die meisten großen DDoS-Angriffe werden von Botnets aus gestartet; diese bestehen aus Computern, deren Sicherheit kompromittiert wurde, und die nun von den Urhebern des Angriffs kontrolliert und manipuliert werden. Dabei werden die Computer im Botnet dazu gebracht, die Webserver der betroffenen Organisation mit gefälschten oder schädlichen Daten derart zu überschütten, dass sie durch das hohe Aufkommen in die Knie gehen und legitime Nutzer nicht mehr bedient werden können. -3- DDoS – eine schnelle und billige Waffe Dass DDoS-Angriffe so häufig geworden sind, hat drei recht einfache Gründe: Sie sind billig, einfach zu erzeugen und wirkungsvoll. Eine Anleitung zum Aufbau eines Botnet lässt sich im Internet ohne Weiteres finden. Jedermann kann heute eine Google-Suche starten mit der Eingabe „cheap, automated DDoS“, um als Ergebnis ein Tutorial zur Erstellung und zur Aktivierung eines Botnet zu erhalten, so wie das in der unten stehenden Abbildung gezeigte, das von dem Blog cracktohack. com stammt. Diese Anleitung kann man einfach herunterladen, und sie enthält detaillierte Programmieranweisungen zum Erzeugen, Starten und Steuern eines Botnet. Daneben wird den potenziellen Übeltätern sogar beigebracht, wie sie für ihre eigene Sicherheit und die ihrer Bots sorgen können. Abb. 1 Einfache Botnet-Erzeugung Ein äußerst beliebtes Programm zur DDoS-Erzeugung ist Low Orbit Ion Cannon, abgekürzt LOIC, das man von verschiedenen Open-Source-Plattformen herunterladen kann. LOIC kam zum ersten Mal bei einem Angriff von Anonymous gegen die Church of Scientology zum Einsatz. Es diente später als Inspirationsquelle für JS LOIC, einem Programm, mit dem sich DDoS-Angriffe von Webbrowsern aus durchführen lassen. Sogenannte Botnet Herders überlassen ihre eigenen Botnets gegen eine Gebühr bereitwillig interessierten Dritten, die einen DDoS-Angriff planen. Nach Ermittlungen von Neustar Insights ist ein Botnet schon ab einer Tagesmiete von 67 US$ zu haben, je nach Anzahl der kompromittierten Computer und der Dauer des geplanten Angriffs. -4- Volumetrische Angriffe als häufigste Form von DDoS-Attacken Bei den meisten Angriffen handelt es sich um volumetrische Angriffe, von denen es drei verschiedene Spielarten gibt. Am einfachsten durchzuführen (und zu verstehen) sind hier die FloodAttacks, wie etwa GET/POST-Flood, SYN-Flood und UDP-Flood. In all diesen Fällen wird der fragliche Webserver mit Anfragen „geflutet“, auf die er antwortet und Verbindungen zu den kompromittierten Computern (also zum Botnet) aufbaut. Vom Botnet aus erfolgt jedoch keine Rückantwort an den Server, und damit werden beim angegriffenen Server alle bestehenden Verbindungen weiter offen gehalten, solange dieser auf eine Antwort wartet. Zum Schluss bestehen auf Serverseite so viele offene Verbindungen, dass keine Ports mehr zur Bedienung legitimer Nutzer zur Verfügung stehen, womit es zum Ausfall des jeweiligen Dienstes kommt. Eine Unterart der normalen Flood-Angriffe ist der ICMP-Flood, der auch mit Namen wie SmurfAttacke, Ping-Flood und Ping of Death bezeichnet wird. Bei dieser Art des DDoS-Angriffs wird die IP-Adresse des Opfers „gespooft“ (d.h. gefälscht oder vorgespiegelt), und dann wird unter dieser IP – also der des Opfers– ein Vielzahl von Anfragen an ein Netzwerk von Computern versendet. Wenn diese Computer antworten, wird das Opfer mit den Antworten überflutet, wodurch die Server vollständig ausgelastet sind, sodass der legitime Datenverkehr zum Erliegen kommt, da die Nutzer den entsprechenden Server nicht mehr erreichen können. Eine dritte und immer häufiger verwendete Art von Angriffen sind DNS-Floods. Auch hier wird die IP-Adresse des Opfers gekapert. Dann wird eine Kommunikation mit einem unsauber konfigurierten DNS-Resolver aufgebaut. Diese DNS-Resolver werden auch als Open DNS Resolver (d.h. offene DNS-Server) bezeichnet und antworten auf alle DNS-Anfragen, zumeist mit großen Datenmengen und ohne Herkunftsbestätigung. Open DNS Resolver können viele Computer gleichzeitig mit einer großen Anzahl von Antworten fluten und damit den Datenverkehr durch Überlastung blockieren. Das macht Open DNS Resolver ideal für eine großangelegte Attacke. Open Resolver Project geht davon aus, dass derzeit 27 Millionen solcher offenen DNS-Server in Betrieb sind. Auch Ihre Branche ist betroffen Sieht man einmal von den Angriffen gegen regierungsamtliche Stellen ab, so kommt es zu DDoSAngriffen hauptsächlich in den folgenden Branchen: ff Finanzdienstleistungen ff IT ff Einzelhandel ff Telekommunikation ff Reiseveranstalter Nach den Ergebnissen einer Studie des Ponemon Institute, die im Januar 2013 veröffentlicht wurde, waren im Jahr 2012 immerhin 64 % der Banken mindestens einem DDoS-Angriff ausgesetzt, und die Hälfte war sogar mehr als ein Mal betroffen. Aber obwohl die Geldinstitute am häufigsten das Ziel solcher Angriffe waren, entstehen die größten Verluste im Einzelhandel. Bei der Anzahl der DDoSAttacken liegt der Einzelhandel hinter den anderen genannten Branchen, aber bei der Höhe der Verluste liegt er nach Angaben von Branchenvertretern ganz vorn.1 -5- Aber heutzutage kann jedes Unternehmen von DDoS-Angriffen beeinträchtigt oder zumindest bedroht sein. Daher auch die Bemühungen in allen Branchen, sich zu schützen: Erst kürzlich haben die Vertreter von Herstellern medizinischer Geräte darüber beraten, wie man verhindern kann, dass implantierte Geräte, die übers Internet kommunizieren, zum Ziel von DDoS-Angriffen werden können. Im September 2012 war Mohawk Internet Technology, führend in der Lizensierung und Regulierung von Online-Glücksspielen, einem heftigen DDoS-Angriff ausgesetzt, von dem man annimmt, dass er von einem konkurrierenden Glücksspiel-Anbieter in Panama ausging. Und im Januar 2012, kurz nachdem das US-amerikanische Justizministerium die Anklageerhebung gegen eine Reihe von Einzelpersonen wegen der Online-Piraterie von Musikdaten bekanntgab, wurden die Websites des Justizministeriums, des U.S. Copyright Office sowie von Universal Music, der RIAA, der Motion Picture Association of America und zahlreicher anderer Websites durch massive DDoS-Angriffe ausgeschaltet. KMUs sind vor DDoS nicht gefeit – Ein Beispiel Auch kleine und mittlere Unternehmen müssen sich mit der Gefahr solcher Angriffe auseinandersetzen. Hier sind nicht nur schmerzhafte Umsatzeinbußen zu befürchten, sondern es kann auch erforderlich sein, die Verbindung zum Internet für längere Zeit gänzlich zu kappen. So wurde z.B. Growthink, ein Unternehmen aus Los Angeles, das sich der Geschäftsplan-Entwicklung und dem Consulting widmet, von einem Flood-Angriff überrascht, der dazu führte, dass die Website mehrere Tage lang offline blieb. Growthink wandte sich daraufhin hilfesuchend an seinen HostingProvider – mit dem Ergebnis, dass dieser die Website aufs Abstellgleis schob, um zu verhindern, dass andere Websites ebenfalls in Mitleidenschaft gezogen werden. Die Schlussfolgerung bestand bei Growthink letztlich darin, sich um einen Anbieter zu bemühen, bei dessen Leistungen der DDoSSchutz mit an erster Stelle steht.2 Wer hinter den Angriffen steckt Die Ermittlung der Verursacher von DDoS-Angriffen ist eine schwierige Aufgabe, die die Polizeibehörden intensiv beschäftigt, leider mit wenig Erfolg. Grund dafür ist, dass das Profil von DDoS-Angreifern sehr unterschiedlich sein kann und sich ständig ändert, in Abhängigkeit von der Art der gerade aktuellen Themen bzw. der sich bietenden Gelegenheiten. Aber insgesamt lässt sich sagen, dass zu den Urhebern von DDoS-Angriffen die folgenden Gruppen gehören: ff Das organisierte Verbrechen ff Personen, die an einer staatlichen Kampagne der elektronischen Kriegsführung beteiligt sind ff Unternehmen, die sich gegen Konkurrenten wenden ff Cyber-Terroristen (Hacktivists) mit politischen Motiven ff Erpresser ff Hacker, die auf materiellen Gewinn aus sind Jackley, Mark (2012). DDoS Survey: Q1 2012: When Businesses Go Dark, Neustar Insights, 4. Mai 2012. 1 Richmond, Riva (2012). What ‚DDoS‘ Attacks Are and How to Survive Them, Entrepreneur, 2. August 2012: http://www.entre- 2 preneur.com/article/224099 -6- Avivah Litan, der als Analyst bei Gartner auf Finanzbetrug spezialisiert ist, unterstrich in einer Untersuchung, wie wenig die Urheber solcher Angriffe zu befürchten haben: „Für den Kriminellen gibt es keinen Grund aufzuhören. Niemand kann ihnen [Anm.: den Kriminellen]das Handwerk legen, man kriegt sie einfach nicht zu fassen.“ Und im Hinblick auf die kürzliche Welle von DDoS-Angriffen gegen Finanzinstitute fügte Litan hinzu: „Diese kriminellen Gruppen werden ihre Angriffe immer weiter intensivieren, also jedes Mal noch eins drauf legen und den Druck auf die Banken erhöhen. Und die Banken müssen dann ganz schnell eine Lösung finden und diese auch umsetzen. Sie haben überhaupt keine andere Wahl.“ Will heißen: DDoS-Angriffe sind derzeit Teil der Normalität, wenn man im Internet Geschäfte macht. Als Ziele dieses kriminellen Datenverkehrs standen China und die USA weltweit lange Zeit ganz oben auf der Liste. Die Herkunft von DDoS-Angriffen sind laut einer kürzlich erschienenen TrackingUntersuchung, durchgeführt von der Internet-Sicherheitsfirma Kaspersky Labs, vor allem die Russische Föderation und Indien als die Länder, in denen sich weltweit die meisten DDoS-Bots finden. Die unten stehende Abbildung 3 sowie die zugehörige Tabelle zeigen, wie sich die Standorte von DDoS-Bots in der ersten Hälfte des Jahres 2012 geografisch verteilten. Zur Spitzengruppe, angeführt von Russland, gehören hier die Länder Indien, China, Deutschland und die USA. Zu den führenden Zehn gehören weiterhin die Länder Spanien, Kasachstan, Vietnam, die Ukraine und Italien. Angesichts der Tatsache, dass DDoS-Bots von so vielen verschiedenen Ländern aus und durch so verschiedenartige Gruppen lanciert werden, müssen die Verantwortlichen in Unternehmen und IT-Abteilungen davon ausgehen, dass sich mit den Mitteln der Strafverfolgung in den Ursprungsländern nur sehr wenig gegen die Angriffe ausrichten lässt. Kitten, Tracy (2012). DDoS Attacks: 2013 Forecast, Bank Info Security, 30. Dezember 2012: http://www.bankinfosecurity.com/ 3 ddos-attacks-2013-outlook-a-5396/op-1 -7- Herkömmliche Infrastrukturen bieten unzureichenden Schutz Eine herkömmliche Web-Infrastruktur erweist sie sich als unzulänglich für die Abwehr der meisten DDoS-Angriffe. Zumeist verfügen weder das Ursprungs- noch das Ausweichsystem über die Ressourcen, die zur Abwehr auch nur mittelschwerer DDoS-Angriffe ausreichen würden. Die durchschnittliche Bandbreite solcher Angriffe liegt mittlerweile bei 48 Gbps (wobei in zehn % der Fälle sogar 60 Gbps überstiegen werden). Da ist es kein Wunder, dass die bei den Unternehmen gewöhnlich vorhandene Server- und Switchkapazität DDoS-Angriffe nicht abfangen kann. Mit den meist sehr limitierten IT-Budgets können es sich die meisten Organisationen nicht leisten, ihre Web-Infrastruktur so auszubauen, wie es für die Absorption eines DDoS-Angriffs erforderlich wäre. Ein einziges Gerät zum Schutz vor DDoS kann weit über 50.000 US$ kosten, und dennoch würde es nicht ausreichen, um den Anforderungen eines durchschnittlichen Angriffs gerecht zu werden. Andererseits wäre auch der Aufbau zusätzlicher Rechenzentren nur zur Verteidigung gegen DDoS-Angriffe kaum sinnvoll. Daher wenden sich die Organisationen, wenn es um die Auslieferung an ein globales Publikum geht, zunehmend an Anbieter, die das Hosting als Betreiberlösung bereitstellen und/oder an Content Delivery Networks (CDNs) mit der Fähigkeit zur DDoS-Absorption. Hosting-Provider bieten jedoch weniger Schutz vor einem DDoS-Angriff als CDNs. Die Schwäche der meisten Hosting-Provider liegt daran, dass diese nur in einem Netzwerk operieren und nicht in mehreren Netzwerken, wie dies bei größeren CDNs der Fall ist. Daher nützt es auch nichts, dass größere Hosting-Provider über die notwendigen Kapazitäten zur Absorption eines Angriffs verfügen, denn sie befinden sich oft in demselben Netzwerk, das von dem DDoS-Angriff betroffen ist, wodurch sie in ihrer Handlungsfähigkeit maßgeblich beschränkt sind. Mit globalen CDNs sind sie daher nicht vergleichbar, denn diese können den Datenverkehr im Falle eines Angriffs auf ein bestimmtes Netzwerk sofort auf ein anderes, nicht betroffenes Netzwerk umleiten. CDN mit DDoS-Absorption als ideale Verteidigung gegen Angriffe Seit mehr als einem Jahrzehnt widersteht das cloudbasierte CDN von CDNetworks allen ungewöhnlichen Spitzen im Datenverkehr. Als ein globales, cloudbasiertes Netzwerk mit 200 Präsenzpunkten auf sechs Kontinenten ist die Infrastruktur von CDNetworks ideal geeignet für das Abfangen von DDoS-Angriffen. Durch die Erweiterung des PoP-Netzwerks um eine spezielle Infrastruktur zur Absorption von DDoS-Angriffen kann CDNetworks Organisationen eine einzigartige Kombination globaler CDN- und DDoS-Abwehrdienste bereitstellen. Die Entwicklung von CDNetworks hin zu einem führenden DDoS-Abwehrdienst ergab sich auf ganz natürlichem Wege. Schließlich bietet CDNetworks das einzige globale CDN mit Infrastruktur und Personal in China, Russland und den anderen von Kaspersky Labs als wichtige DDoSHerkunftsländer genannten Regionen. Durch Jahre eingehender Erfahrung im Umgang mit diesen Märkten und beim Management der Websites unserer Kunden, oft unter unsteten und risikobehafteten Verhältnissen, hat sich das Team von CDNetworks eine Routine im Umgang mit DDoS-Angriffen erarbeitet. -8- Wie die DDoS-Absorption von CDNetworks funktioniert Durch die Kombination von 200 PoPs weltweit, die Verwendung der Anycast-Methode bei der DNS-Adressierung sowie einer Infrastruktur zur DDoS-Absorption kann das globale Netzwerk von CDNetworks automatisch auf außergewöhnliche Lastspitzen reagieren. In dem Falle, dass an einem oder mehreren PoPs ein übermäßiger Ansturm von Anfragen registriert wird, übernehmen andere Knoten – darunter auch spezielle PoPs zur DDoS-Absorption – automatisch die Kontrolle und Filterung des Datenverkehrs. Auf diese Weise mag zwar eine Mischung von legitimen und unerwünschten Daten, die alle für den CDNetworks-Kunden bestimmt sind, in das Netzwerk gelangen, aber bis zum Ursprungsserver des Kunden selbst gelangen nur die zulässigen Daten. Hier ist es wichtig festzuhalten, dass alle Dienste von CDNetworks vor den Ursprungsservern des Kunden operieren. Diese Dienste können eine Kombination von Anwendungs- und Inhaltsbeschleunigung sowie die DNS-Auflösung beinhalten. Daher bietet CDNetworks einen DDoSSchutz gegen all die verschiedenen Arten von volumetrischen Angriffen. Mit der in die DNS-Infrastruktur integrierten Intelligenz, die im Falle ungewöhnlicher nutzungs- und sicherheitsrelevanter Muster automatisch Warnungen und Nachrichten sowohl an selbsttätige Sicherheitsmechanismen als auch an das Personal, das unmittelbar mit den Kunden in Kontakt steht, versendet. So können die Sicherheitstechniker von CDNetworks schnell reagieren, z.B. durch Blacklisting oder die Blockierung spezifischer Anfragen. Das gesamte Netzwerk wird sowohl von automatischer Sicherheitssoftware als auch von Sicherheitspersonal rund um die Uhr beobachtet. Die Kombination eines kampferprobten und erfahrenen Teams von Technikern, das vor Ort in den weltweit anspruchsvollsten Märkten agiert, mit einer leistungsfähigen Infrastruktur zur Absorption, ermöglicht es CDNetworks, die Aufgabe des DDoS-Schutzes auf vierfache Weise gleichzeitig anzugehen. Sollte gegen einen der CDNetworks-Kunden ein DDoS-Angriff gestartet werden, wird automatisch das vierstufige Verfahren zur Abschirmung eingeleitet, um einen zuverlässigen Schutz zu gewährleisten. -9- 1. Als Erstes erfolgt das Aufspüren und die Analyse des Angriffs in Echtzeit. 2. Danach werden sofort Warnungen sowohl an die Techniker von CDNetworks als auch an die Hauptverantwortlichen beim Kunden versendet. 3. Gleichzeitig treten automatische Schutzmechanismen in Kraft. Die störenden Daten werden automatisch von einem Absorptionsmechanismus ausgefiltert. Dies kann beinhalten, dass ein Ausweichsystem innerhalb der betroffenen Region oder in einer anderen Region aktiviert wird, oder gegebenenfalls eine Kombination dieser beiden. 4. Sobald der Angriff vorüber ist und der Datenverkehr wieder einem normalen Muster folgt, analysieren die Techniker von CDNetworks die Wirksamkeit ihrer Maßnahmen, um diese kontinuierlich zu verbessern. Proactive monitoring and mitigation Managed Services vs. Hardware-Lösung Der sich stets ändernde und unvorhersehbare Charakter von DDoS-Angriffen bringt es mit sich, dass für eine Abwehr solcher Attacken eine menschliche Mitwirkung unabdingbar ist. Das Sicherheitsteam von CDNetworks besteht daher nur aus Sicherheitstechnikern mit sehr umfassender Erfahrung, die zudem stets an der Verbesserung der Systeme und Infrastruktur des Unternehmens arbeiten, um mit den immer ausgefeilteren und immer komplexeren Angriffen mithalten zu können. Da menschliches Eingreifen unabdingbar ist, sind Lösungen, die ausschließlich auf einer Hardware beruhen, in vielen Situationen untauglich. Kürzlich wurde von Infonetics Research sogar darauf hingewiesen, dass der Marktanteil der Anbieter von Geräten zur DDoS-Abwehr eher fallen wird, weil diese von Managed Services ersetzt werden.4 - 10 - CDNetworks im Vergleich zu DDoS-OnlyAnbietern und Multi-Vendor-Lösungen Zusammenfassung: DDoS-Schutz für heute – und morgen Es ist auch weiterhin mit massiven DDos-Angriffen zu rechnen, die sich gegen eine Vielzahl von Unternehmen der verschiedensten Regionen und Branchen richten können. Die negativen Auswirkungen auf den Geschäftsbetrieb sind nicht zu unterschätzen. Eine proaktive Herangehensweise ist daher erforderlich, um im Falle eines Angriffs schnell reagieren zu können. Durch den Einsatz eines Content Delivery Networks mit DDoS-Absorption haben Sie einen Experten an der Seite, um Ihre Infrastruktur zu sichern und die Web-Präsenz aufrechtzuerhalten. Sind Sie für einen DDoS-Angriff gewappnet? Wilson, Jeff (2012). DDoS Prevention Appliances: Biannual Worldwide and Regional Market Share and Forecasts: 2nd Edition, 4 Infonetics Research, 7. Dezember 2012. - 11 - Über CDNetworks CDNetworks ist ein globales Content Delivery Network (CDN). Das Unternehmen beschleunigt und stabilisiert mit 200 Knotenpunkten mehr als 40.000 Websites, Cloud-Services, interne Anwendungen und Web-Anwendungen im B2C- und B2B-Bereich. Als einziger globaler CDN-Anbieter unterhält CDNetworks auch in China eine eigene technische Infrastruktur und ist mit über 10 Jahren Erfahrung auf dem dortigen Markt ein wertvoller Berater im Umgang mit Behörden, Kultur und Internetzensur. Erfahren Sie mehr in einer unserer Filialen in den USA, Korea, China, Japan und England oder auf de.cdnetworks.com Europe 85 Gresham Street, London EC2V 7NQ Unsere Büros +44 203 657 2710 Etats-Unis 1919 S. Bascom Avenue, Ste. 600, Campbell, CA 95008 +1 408 228 3700 Corée du Sud Handong Bldg. 2F, 828-7, Yeoksam-Dong, Gangnam-Gu, 135-935, Seoul +82 2 3441 0400 Japon Nittochi Nishi-Shinjuku Bldg, 8th, 6-10-1, Nishishinjuku, Shinjuku-ku, Tokyo, Japan 160-0023 +81 3 5909 3369 Chine F1-16 Tower B, Rui Chuang International Center, No. 8, Wangjing East Road, Chaoyang District, Beijing, China 100102 +86 10 8441 7749 Singapour 51 Cuppage Road, #06-07, Singapore 229469 @CDNetworks. Alle Rechte vorbehalten Änderungen vorbehalten + 65 6908 1198 [email protected] de.cdnetworks.com