Anforderungen an den DDoS-Schutz für das Zeitalter von Cloud, 5G und IoT
Durch das Eintreten in das Zeitalter von 5G und Internet of Things hat sich auch die Gefahr durch DDoS Angriffe erhöht. Die Angriffe haben sowohl in ihrer Häufigkeit als auch in ihrer Intensität und Raffinesse zugenommen. Neben Angriffen auf der Anwendungsebene und Angriffen auf der Protokollebene, bestimmen volumetrische Angriffe mit mehr als 95 Prozent des gesamten DDoS-Verkehrs das Geschehen. Laut den Autor*innen finden DDoS Attacken mittlerweile auf Terrabit-Ebene statt.
Als besonders besorgniserregend werden in dem Whitepaper volumetrische Angriffe identifiziert, welche in den letzten Jahren stark zunahmen. Volumetrische Angriffe können als Angriffe mit hoher Bandbreite auftreten, welche darauf abzielen, die Übertragungskapazität durch das schiere Volumen des Datenverkehres zu erschöpfen. Alternativ dazu können volumetrische Angriffe als Angriffe mit hoher Paketrate auftreten, die die Verarbeitungskapazität von Netzwerkhosts und anderen Netzwerkelementen wie Routern zu erschöpfen versuchen.
Die Ziele von DDoS Angriffe reichen von einzelnen Benutzern bis hin zu Netzwerken von Service-Providern, Cloud-Anbietern und großen digitalen Unternehmen. Solche Angriffe können unter anderem die Konnektivität und Serviceverfügbarkeit beeinträchtigen und zu hohen finanziellen Schäden führen. Zusätzlich sind rechtliche Kosten und ein Reputationsverlust für betroffene Akteure möglich. Obwohl einige große Angriffe in die Schlagzeilen geraten, werden viele Angriffe nicht gemeldet, da Service Provider keine Details über ihre Sicherheitsfunktionen oder Schwachstellen preisgeben wollen oder viele Angriffe einfach unentdeckt bleiben.
Die Motivationen der Angreifer sind hier laut den Autor*innen durchaus unterschiedlich. So sind einige Angriffe politisch motiviert oder werden aus purem Zeitvertreib und Nervenkitzel durchgeführt. Jedoch ist auch Erpressung möglich, entweder durch die Androhung von Angriffen oder die Kombination mit anderen Malware-Attacken. Ebenso gibt es im Darknet und Online-Gaming-Kreisen eine wachsende Zahl Anzahl von Websites, auf denen DDoS-Toolkits heruntergeladen oder DDoS-Dienste gegen eine geringe Gebühr gemietet werden können, wodurch die Gruppe von böswilligen Akteuren noch einmal erweitert wird.
Die große Vielfalt an DDoS-Techniken und die kontinuierlichen Bemühungen, diese zu kombinieren/zu entwickeln, um die Angriffsdynamik zu verändern, machen die DDoS-Bekämpfung zu einer Herausforderung, da veraltete DDoS-Erkennungs- und -Minderungsansätze, nicht mehr im gleichen Maße funktionieren. Laut den Autor*Innen ist ein neuer zukunftsorientierter Ansatz zum DDoS-Schutz ist ein wichtiger Aspekt der gesamten Netzwerksicherheit. In Folge dessen wird gefordert, dass mit der steigenden Zahl von Endpunkten, die DDoS-Sicherheit eine verbesserte Leistung mit Skalierbarkeit und Automatisierung bietet. Vor allem plädieren die Verfasser*innen dafür, dass mit neuen globalen Netzwerkumgebungen und den sich damit stetig weiterentwickelnden Technologien ein Paradigmenwechsel gegenüber dem bisherigen Ansatz, bei dem der DDoS-Schutz den wertvollsten und anspruchsvollsten Kunden und den kritischsten Netzwerkeinheiten vorbehalten war, vollzieht. So soll der DDoS-Schutz in Zukunft so weit reichen, dass die Mehrheit der Kunden oder alle Kunden von Ihm profitieren. Des Weiteren führen aktuelle Ansätze zu einer Leistungsverschlechterung und sind nicht skalierbar, weshalb eine funktionierende DDoS-Abwehr in Zukunft alles und jeden, mit Hilfe von Echtzeit-Erkennung, besserer Genauigkeit und agiler Mitigation auf Terabit-Ebene schützen muss.
Zu dem Whitepaper gelangen Sie hier: Nokia