Drei Möglichkeiten, Ihr Netzwerk weniger angreifbar zu machen
Netzwerke und Unternehmen zeigen zunehmendes Interesse an Security Services für ihre Konnektivitätsanforderungen, um das Risiko so gering wie möglich zu halten. Unabhängig von der Art des Netzwerks besteht ein grundlegender Bedarf an Routingsicherheit. Es gibt eine Reihe von Maßnahmen, die Sie ergreifen können, um Ihr Netz gegen sowohl mutwillige als auch unbeabsichtigte Schäden zu schützen.
Wir möchten Ihnen drei Möglichkeiten zum Schutz Ihres Netzwerks vorstellen:
1. Blackholing Advanced gegen DDoS-Angriffe einsetzen
Sind Sie mit einem Internet Exchange (IX) verbunden? Die wohl bekannteste Angriffsart, die an einem IX abgewehrt werden kann, der Distributed Denial of Service (DDoS)-Angriff. Ziel eines DDoS-Angriffs ist es, den normalen Datenverkehr in Richtung eines bestimmten Ziels zu unterbrechen, indem das Ziel mit einer Flut von Daten überschwemmt wird. Betreiben Sie beispielsweise einen Online-Shop auf einem Webserver, führt ein DDoS-Angriff dazu, dass Ihr Webshop für Ihre Kunden nicht mehr zugänglich ist - und diese vermutlich woanders kaufen werden.
Sie können die Auswirkungen von DDoS-Angriffen jedoch mit Blackholing abwehren. Es schützt Ihr Netzwerk, indem es den schädlichen Datenverkehr während eines Angriffs stoppt. Das Gute am einfachen Blackholing ist, dass es keine Kollateralschäden für die Netzwerke in der Schusslinie gibt. Der Nachteil ist jedoch, dass das Ziel dennoch nicht in der Lage ist, zu kommunizieren - der Angreifer hat also sein ursprüngliches Vorhaben durchsetzen können.
Mit dem Blackholing Advanced Service können Sie noch einen Schritt weiter gehen und nicht nur die gesendeten Daten reduzieren, sondern sie auch auf definierte Protokolle beschränken und bestimmte Quell- und Zielports blockieren. Sie können also nur einen bestimmten Port sperren, während alle anderen Ports weiterhin zugänglich sind, sodass das Netzwerk weiterhin kommunizieren kann.
2. Abwehren von IP-Hijacking
IP-Hijacking, egal ob mutwillig oder unbeabsichtigt, stellt ein weiteres Risiko für Netzwerke dar. Nur als Beispiel: Ein Akteur möchte den Traffic überwachen, der zu einem IP-Ziel im Internet führt - vielleicht sogar zu dem oben erwähnten Online-Shop, um an die Kreditkarteninformationen der Kunden zu gelangen. Dieser könnte dann sogar damit beginnen, den IP-Raum des Shops anzukündigen, und schafft es im schlimmsten Fall alle Anfragen zu erhalten, die an den Online-Shop gehen. Er könnte den Traffic abwerfen, sodass Bestellanfragen nicht mehr durchkommen, oder an den Webshop weiterleiten, nachdem die gewünschten Informationen gesammelt wurden.
Technologien wie die RPKI Origin Validation und die IRR-Filterung (Internet Routing Registries) werden eingesetzt, um dieses Problem zu entschärfen. Die Funktion der RPKI ist die Herkunftsvalidierung, denn sie verhindert, durch einen Tippfehler oder ähnliches versehentlich den falschen IP-Raum anzukündigen. Sie ermöglicht Ihnen zu überprüfen, ob Sie diesen IP-Raum ankündigen dürfen, und wenn nicht, die Ankündigung ganz einfach herauszufiltern.
Die IRR-Filterung wird dagegen eingesetzt, um die Weitergabe falscher Routing-Informationen zu verhindern. Diese Filterung ist bereits seit vielen Jahren Teil der Internet-Infrastruktur, während die RPKI Origin Validation erst kürzlich eingeführt wurde.
3. Behalten Sie Ihre ASN im Auge
Eine weitere Gefahr für ihre Netzwerksicherheit ist das Hijacking der Autonomous System Number (ASN). Durch das Hijacking Ihrer ASN kann ein böswilliger Akteur vorgeben, Sie zu sein, und über Ihre ASN unerwünschte Inhalte wie Spam versenden oder sogar DDoS-Angriffe durchführen.
Jedes Netzwerk, das Teil des Internets sein will, braucht eine ASN. Wir haben ASN-Hijacking vor allem bei Unternehmen beobachten können, die eine registrierte ASN besitzen, diese aber derzeit nicht im Internet ankündigen. Das macht es nicht leicht zu erkennen, wer sich hinter der Nummer verbirgt. Ein Hijacking rückt den tatsächlichen Besitzer der ASN in ein schlechtes Licht und kann dazu führen, dass die ASN auf die Blacklist gesetzt wird.
Daher empfehlen wir Unternehmen stets, ihre AS-Nummer im Auge zu behalten, auch wenn sie derzeit nicht genutzt wird.
Sie möchten mehr erfahren?
Um noch mehr darüber herauszufinden, wie Unternehmen ihre Daten und digitalen Ressourcen schützen können, lesen Sie doch unseren Artikel von Dr. Thomas King, CTO bei DE-CIX.