Akamai ist das Unternehmen für Cybersicherheit und Cloud Computing, das das digitale Leben unterstützt und schützt. Unsere marktführenden Sicherheitslösungen, überlegene Threat Intelligence und unser globales Betriebsteam bieten umfassende Abwehrmaßnahmen, um die Daten und Anwendungen von Unternehmen überall zu schützen. Die Cloud-Computing-Lösungen von Akamai bieten als Full-Stack-Gesamtpaket Performance und erschwingliche Preise auf der weltweit am stärksten verteilten Plattform. Globale Unternehmen vertrauen auf Akamai für die branchenführende Zuverlässigkeit, Skalierbarkeit und Expertise, die sie benötigen, um ihr Geschäft selbstbewusst auszubauen.
Wofür wird SSDP verwendet?
Das Simple Service Discovery Protocol, oder kurz SSDP, ist ein Netzwerkprotokoll, das vom UPnP-Forum (Universal Plug and Play) für vernetzte Geräte entwickelt wurde, um miteinander zu kommunizieren und sich gegenseitig zu suchen. Damit kann ein Gerät anderen Geräten im selben Netzwerk seine Services zur Verfügung stellen. Geräte können so mit wenig Aufwand für den Nutzer automatisch erkannt und konfiguriert werden. Darüber hinaus kann SSDP unter anderem zur Erkennung von Medienservern, die Steuerung von Hausautomationssystemen, die Verwaltung von IP-Kameras, die Suche nach Druckern, Faxgeräten oder Spielekonsolen genutzt werden.
SSDP sendet Multicast-Nachrichten über ein Local Area Network (LAN). Alle mit diesem LAN verbundenen Geräte empfangen dann diese Meldungen und können mit den eigenen Informationen zur Serveridentifizierung antworten. Dadurch kann das Absendergerät erkennen, welche Services vom antwortenden Gerät angeboten werden. Die Kommunikation zwischen diesen beiden Geräten erfolgt vollständig automatisch. Nutzer können so problemlos neue Geräte hinzufügen, ohne sie manuell konfigurieren zu müssen.
SSDP findet auch in verteilten Computernetzwerken Anwendung, da es Servern die Möglichkeit bietet, Clients in einem bestimmten LAN zu finden. In diesem Fall können Informationen anhand von SSDP effizient auf mehrere Computer verteilt werden, wodurch effektiv auf die Anfragen verbundener Nutzer geantwortet werden kann. Einige Anwendungen verwenden SSDP außerdem für die Suche von Services, um die Kommunikation zwischen verschiedenen Prozessen zu erleichtern, die auf verschiedenen Computern über dasselbe LAN ausgeführt werden.
Zusammengefasst ist SSDP ein wichtiges Protokoll mit vielen Vorteilen bei der Verbindung von Geräten über ein LAN oder ein verteiltes Computersystem. In der Regel sollte das SSDP-Protokoll nicht mit dem Internet verbunden sein – wenn es jedoch notwendig ist, sollte es ordnungsgemäß gewartet und geschützt werden.
Was ist ein SSDP-DDoS-Angriff?
Ein SSDP-DDoS-Angriff ist eine Art von Netzwerkangriff auf anfällige Systeme mit dem Simple Service Discovery Protocol (SSDP). Dieses Protokoll wurde entwickelt, damit Geräte wie Drucker, Modems und Überwachungskameras schnell und einfach in einem Netzwerk erkannt werden können. Aufgrund seiner inhärenten Designfehler kann es jedoch für die Ausführung von Schadcode oder Distributed Denial of Service-Angriffe (DDoS-Angriffe) ausgenutzt werden. Bei einem SSDP-Angriff werden eine große Anzahl von Anfragen, sogenannte „Discovery Messages“, gesendet, was die Systemressourcen derart überlasten und dazu führen kann, dass sich legitime Nutzer nicht mit dem Ziel verbinden können. Die meisten, wenn nicht alle, dieser Pakete werden gefälscht, in einigen Fällen können diese Discovery-Nachrichten verwendet werden, um schädlichen Code in das Zielsystem einzuschleusen.
Woran erkennt man einen SSDP-DDoS-Angriffs?
Die Hauptmerkmale eines SSDP-DDoS-Angriffs sind nicht verfügbare Produktionsservices, langsamere Netzwerkgeschwindigkeiten und Verlust der Nutzerkonnektivität. Außerdem werden bei einem Angriff oft die Ressourcen des Kundensupports überlastet, was den Druck auf Sicherheitsteams erhöht, das Problem zu identifizieren und zu lösen. Auch werden bei vielen von SSDP-Angriffen Betroffenen Fehlermeldungen angezeigt, wenn versucht wird, eine Verbindung zu Online-Ressourcen wie Websites oder VPN-Services von Unternehmen herzustellen.
Effektive Abwehr von SSDP- und DDoS-Angriffen mit Akamai
Akamai bietet End-to-End-Schutz vor DDoS-Angriffen als erste Verteidigungslinie, mit einer dedizierten Edge-Struktur, verteilten DNS-Services und Sicherheitsfunktionen für die Cloud, die so konzipiert sind, dass Kollateralschäden und Single Points of Failure (Ausfall des gesamten Systems bei Ausfall einzelner Komponenten) verhindert werden. Unsere speziell entwickelten DDoS-Clouds bieten dedizierte Scrubbbing-Kapazität und eine höhere Abwehrqualität, die an die spezifischen Anforderungen von Webanwendungen oder internetbasierten Services angepasst werden können.
Der praxisbewährte Cloud-Scrubbing-Service Akamai Prolexic ist eine der effektivsten Methoden, um SSDP- und andere DDoS-Angriffe zu stoppen. Mit ihm können Sie internetbasierte Infrastruktur und ganze Rechenzentren vor DDoS-Angriffen über alle Ports und Protokolle hinweg schützen. Mit Akamai Prolexic können Ihre Sicherheitsteams:
- das Risiko von DDoS-Angriffen dank proaktiver Abwehrkontrollen und dem Null-Sekunden-SLA von Prolexic reduzieren.
- hochkomplexe SSDP-DDoS-Angriffe ohne Abstriche bei der Abwehrqualität stoppen.
- die Sicherheitsstrategien vereinheitlichen, indem Sie die Richtlinien zur DDoS-Abwehr im gesamten Unternehmen konsistent anwenden – und das unabhängig davon, wo Anwendungen gehostet werden.
- die Reaktion auf Vorfälle optimieren, um die Geschäftskontinuität mit Übungen zur Servicevalidierung, nutzerdefinierten Runbooks und Übungen zur Betriebsbereitschaft zu gewährleisten.
- Sicherheitsressourcen mit unserer vollständig verwalteten Lösung skalieren, die von mehr als 225 SOCC-Respondern an vorderster Front unterstützt wird.
Was ist ein DoS oder DDoS-Angriff?
Ein DoS-Angriff oder Denial-of-Service-Angriff soll eine Website, einen Router, einen Server oder ein Netzwerk für legitime Nutzer unzugänglich machen. Ein DoS-Angriff wird von einem einzigen Computer aus gestartet, während ein DDoS-Angriff (Distributed Denial of Service) ein Botnet oder ein verteiltes Netzwerk mit IPv4- oder IPv6-Adressen – ein Roboternetzwerk aus kompromittierten Computern, Maschinen oder IoT-Geräten – nutzt, um ein Ziel von mehreren Standorten aus anzugreifen.