Sie sind an Cloud Computing interessiert? Legen Sie jetzt los

Was ist ein Angriffsvektor?

Abwehr von dynamischen Angriffsvektoren

Ein Angriffsvektor ist die Methode, die ein Angreifer verwendet, wenn er versucht, unrechtmäßigen Zugriff auf ein IT-System zu erlangen und auf vertrauliche Informationen zuzugreifen. In der Regel geschieht dies durch Ausnutzen einer Schwachstelle in einem Netzwerk, System oder einer Anwendung. Häufige Angriffsvektoren sind E-Mail-Anhänge, Malware, Trojaner oder Viren, Social-Engineering-Angriffe, Phishing, Brute-Force-Angriffe, kompromittierte Anmeldedaten für Authentifizierungsmissbrauch, Kontoübernahmen, Distributed Denial of Service sowie Exploits in APIs und Webanwendungen. 

IT-Systeme vor sich schnell ändernden Angriffsvektoren zu schützen, stellt eine entscheidende Herausforderung für IT-Sicherheitsteams dar. Cyberkriminelle wenden ständig neue Methoden an und finden kreative Möglichkeiten, um Schwachstellen in Programmen oder in der Cybersicherheit auszunutzen. Letztere werden durch inkonsistente Richtlinien oder Drittanbieter von Software oder Services verursacht, wenn diese versäumen, auf Sicherheitsvorfälle zu reagieren. Interne Bedrohungen und einige Vektoren wie die ICMP-Flood sind einige der ältesten Vektoren, während ständig neue Vektoren wie Instant Messages entstehen und sich etablierte Vektoren ständig weiterentwickeln.

Akamai bietet die Lösung. Unsere speziell entwickelten Lösungen für den DDoS-Schutz fungieren bei einem Angriff als erste Verteidigungslinie. Sie bieten eine dedizierte Edge-Struktur, verteilte DNS-Services und Sicherheitsfunktionen für die Cloud, die so konzipiert sind, dass Kollateralschäden und Single Points of Failure (Ausfall des gesamten Systems bei Ausfall einzelner Komponenten) verhindert werden.

Arten von Angriffsvektoren

Die meisten Denial-of-Service-Angriffsvektoren folgen demselben Grundgedanken. Sie verwenden eine Internetressource oder einen mit dem Internet verbundenen Computer und übertragen Pakete, um die Leistung zu beeinträchtigen oder legitimen Nutzern und Anfragen den Zugriff darauf zu verwehren. Kommen mehrere kompromittierte Ressourcen in mehreren infizierten Computer- oder Botnetzwerken zum Einsatz, spricht man von einem verteilten Denial-of-Service-Angriff. Dies wird erreicht, indem das System mit unerwünschtem Traffic überflutet wird oder Ressourcenanfragen gesendet werden, die schließlich dazu führen, dass das Zielsystem zum Stillstand kommt.

Volumetrische DDoS-Angriffe überlasten Netzwerke mit enormen Trafficmengen. Dies geschieht entweder, indem sie die Bandbreite der Zielressource verzehren oder die Fähigkeit eines Netzwerkgeräts zur Verarbeitung von Paketen behindern. Dieser unvorhergesehene Ansturm von Traffic kann den Zugriff auf interne oder externe internetbasierte Services erheblich verlangsamen oder verhindern. Es gibt eine Vielzahl gängiger Angriffsvektoren, die in die volumetrische DDoS-Kategorie fallen. Viele von ihnen setzen auf Reflexions- und Verstärkungstechniken.

DNS-DDoS-Angriffe (Domain Name System) sind ein gängiger Angriffsvektor, der volumetrisches DDoS und DDoS auf Anwendungsebene verbindet. Hacker generieren legitime Anfragen mit hoher Geschwindigkeit oder täuschen die IP-Adresse ihres Ziels vor, um eine große Anzahl von Anfragen an offene DNS-Server zu senden. Die Reflection dieser Pakete reagiert auf die schädlichen Anfragen durch die gefälschte IP-Adresse, wodurch eine Flut von DNS-Antworten an das beabsichtigte Ziel entsteht. Diese hohe Trafficmenge überfordert das Zielsystem unweigerlich und es wird unbrauchbar. Legitimer Traffic kann das beabsichtigte Ziel nun nicht mehr erreichen.

Angriffe auf Anwendungsebene nutzen bestimmte Schwachstellen innerhalb einer Anwendung aus und versuchen, bestimmte Funktionen zu überlasten, damit die Anwendung nicht mehr reagiert oder legitimen Nutzern nicht mehr zur Verfügung steht. API-Endpunkte sind auch anfällig für Anwendungs-DDoS und geschützte Payloads. 

DDoS-Protokoll-Angriffe erschöpfen die Rechenkapazität der Netzwerkinfrastrukturressourcen, indem sie zustandslose schädliche Verbindungsanfragen senden, die Schwachstellen in der Protokollkommunikation ausnutzen. Bei zustandslosen TCP-Angriffen wie SYN-Floods nutzen Angreifer beispielsweise das TCP-Protokoll aus, indem sie eine große Anzahl von SYN-Paketen pro Sekunde und IP-Adresse generieren. Diese initiieren einen Handshake, schließen die Verbindung jedoch nie ab. Dadurch wartet das Zielgerät oder der Server auf Antworten, während die TCP-Verbindungen halb offen bleiben. Der Server verfügt schließlich nicht mehr über die Kapazität, neue Verbindungen zu akzeptieren, und kann keinen Service mehr für legitime Anforderungen bereitstellen. Die Abwehr dieser Angriffe beinhaltet in der Regel eine Art von Anti-Spoofing-Challenge, da es sich dabei meist um gefälschte IP-Adressen handelt.

So kann Akamai Ihnen helfen

Verbessern Sie die Sicherheit mit Akamai

Die DDoS-Schutzlösungen von Akamai erhöhen die Widerstandsfähigkeit gegen komplexe DDoS-Bedrohungen durch die Bereitstellung mehrerer Verteidigungsebenen. Die Technologie von Akamai schützt vor den größten DDoS-Angriffen von heute und erhöht die Ausfallsicherheit mit einer Netzwerkkapazität von mehr als 200 Tbit/s und einer Plattformverfügbarkeit von 100 %. Mit Akamai kann Ihr Sicherheitsteam die Abwehr für Ihre Web- und internetbasierten Services optimieren – unabhängig davon, wo sie gehostet werden. Dies reduziert das Risiko in Ihren hybriden Umgebungen.

Akamai-DDoS-Schutz bietet drei Lösungen zur Abwehr von DDoS-Angriffen, die eine ganzheitliche, cloudbasierte DDoS-Abwehr bieten. Die richtige Lösung für Ihr Unternehmen hängt von den Anwendungsanforderungen, dem Anwendungsfall und den gewünschten SLAs für die Abwehrzeit ab.

Prolexic

Akamai Prolexic wurde speziell entwickelt, um DDoS-Angriffe in der Cloud zu stoppen, bevor sie Rechenzentren, Anwendungen und die Internet-Infrastruktur erreichen. Mit Prolexic wird der Netzwerktraffic an eines von 20 globalen Scrubbing-Centern mit hoher Kapazität geleitet. Dort stellt das Security Operations Command Center (SOCC) von Akamai proaktive und/oder nutzerdefinierte Abwehrmechanismen bereit, um Cyberangriffe sofort abzuwehren.

App & API Protector

Der Akamai App & API Protector gewährleistet kompromisslose Sicherheit für Websites, Anwendungen und APIs aus einer Hand. App & API Protector wurde für eine intuitive Bedienung entwickelt und bietet eine der derzeit fortschrittlichsten Sicherheitsautomatisierungen. Eine neue adaptive Sicherheits-Engine unterstützt viele branchenführende Kerntechnologien für Web Application Firewall, Bot-Abwehr, API-Sicherheit und DDoS-Schutz.

Edge DNS

Akamai Edge DNS ist eine cloudbasierte Lösung, die rund um die Uhr DNS-Verfügbarkeit bietet, die DNS-Reaktionsfähigkeit verbessert und so widerstandsfähig ist, dass sie auch bei den größten DDoS-Angriffen Schutz bietet. Edge DNS setzt auf die Akamai Connected Cloud mit Tausenden von DNS-Servern an über 1.000 Standorten weltweit, um ein hohes Maß an DNS-Serviceverfügbarkeit zu erreichen.

Vorteile von Akamai Security Solutions

Mit DDoS-Schutz und anderen Sicherheitslösungen von Akamai können Unternehmen die neuesten Angriffsvektoren abwehren und so Folgendes erreichen:

Verringerung des Risikos von DDoS-Angriffen mithilfe von proaktiven Kontrollmechanismen, die mehr als 80 % der Angriffe sofort abwehren und hochkomplexe, rekordverdächtige Angriffe blockieren – und das, ohne die Qualität der Abwehr zu beeinträchtigen.

Gewährleistung der Geschäftskontinuität mit optimierter Vorfallsreaktion, nutzerdefinierten Runbooks, Übungen zur Servicevalidierung und Übungen zur Betriebsbereitschaft.

Schutz von Websites, Anwendungen und APIs vor einer Vielzahl von Cyberangriffsvektoren.

Maximierung Ihrer Investition in die Sicherheit mit einer Lösung, die API-Schutz, Bot-Transparenz und -Abwehr, DDoS-Schutz, SIEM-Connectors, Weboptimierung, API-Beschleunigung, Cloud Computing und mehr beinhaltet.

Einfachere Wartung durch automatisierte Updates und Selbstoptimierungsfunktionen, die darauf ausgelegt sind, betriebliche Reibungspunkte und Verwaltungsaufwand zu reduzieren.

Reduzierte API-Angriffsfläche durch automatische Erkennung und Schutz von APIs vor Schwachstellen – einschließlich der OWASP API Security Top 10.

Garantierte DNS-Verfügbarkeit rund um die Uhr durch Nutzung der skalierbaren, weltweit verteilten Plattform von Akamai.

Schnellere, zuverlässigere DNS-Auflösung durch Zone Apex Mapping und Tausende von Servern weltweit.

Häufig gestellte Fragen (FAQ)

Ein Angriffsvektor ist der Pfad oder die Methode, die ein Cyberkrimineller verwendet, um sich unrechtmäßigen Zugriff auf ein IT-System zu verschaffen. Die meisten Angriffsmethoden versuchen, eine Schwachstelle in einem System oder einer Anwendung auszunutzen. Im Erfolgsfall können Angreifer die Schutzmechanismen eines IT-Systems durchbrechen, um vertrauliche Daten, Anmeldedaten, Geld oder geistiges Eigentum zu stehlen oder um das Geschäft zu stören, indem IT-Ressourcen unbrauchbar gemacht werden.

Ein Angriffsvektor ist die Methode, die ein Cyberkrimineller anwendet, um sich unbefugten Zugriff zu verschaffen. Eine Angriffsfläche ist eine Reihe von Punkten an der Grenze eines Systems, eines Systemelements oder einer Umgebung. Ein Angreifer kann versuchen, darin einzudringen, einen Effekt auf dieses System auszulösen, oder Daten aus diesem System, Systemelement oder dieser Umgebung zu extrahieren.

Zu den häufigsten Angriffsvektoren gehören Ransomware, kompromittierte schwache Passwörter oder Anmeldedaten, Fehlkonfigurationen, Malware, Sicherheitslücken, Phishing oder Pop-ups in Webformularen, Social Engineering, schädliche Insider-Bedrohungen, Kreditkartenmissbrauch, schwache Verschlüsselung, hochgeladener schädlicher Code, ungepatchte Schwachstellen in Betriebs- oder Computersystemen, Zero-Day-Angriffe, die zu Datendiebstahl oder zur Offenlegung vertraulicher Informationen führen, und Denial-of-Service-Angriffe.

Warum entscheiden sich Kunden für Akamai?

Akamai ist das Unternehmen für Cybersicherheit und Cloud Computing, das das digitale Leben unterstützt und schützt. Unsere marktführenden Sicherheitslösungen, überlegene Threat Intelligence und unser globales Betriebsteam bieten umfassende Abwehrmaßnahmen, um die Daten und Anwendungen von Unternehmen überall zu schützen. Die Cloud-Computing-Lösungen von Akamai bieten als Full-Stack-Gesamtpaket Performance und erschwingliche Preise auf der weltweit am stärksten verteilten Plattform. Globale Unternehmen vertrauen auf Akamai für die branchenführende Zuverlässigkeit, Skalierbarkeit und Expertise, die sie benötigen, um ihr Geschäft selbstbewusst auszubauen.

Entdecken Sie alle Akamai Security Solutions