slider

Kapitel 12: „Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe“ - Prof. Dr. Norbert Pohlmann

Kapitel 12: „Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe“


Übungsaufgabe 1

Was ist das Problem bei der Erhöhung der Ressourcen von IT-Systemen und deren Internet-Anbindung gegen Angriffe auf die Verfügbarkeit?

Lösung:

Die Kapazitäten eines gezielten Angriffs übersteigen in der Regel die Möglichkeiten einer Ressourcenaufrüstung. Die Erhöhung der Ressourcen hat einen schlechten Kosten-Nutzen-Effekt, da die erhebliche Mehrkapazität nur im Angriffsfall wirklich benötigt wird und dann selten ausreicht.

Übungsaufgabe 2

Nennen Sie den prinzipiellen Unterschied der Möglichkeiten von On-Site und Off-Site Robustheitsmaßnahmen?

Lösung:

Bei On-Site kann im Rahmen der eigenen Ressourcen die Wirkung von DDoS-Angriffen reduziert werden.
Bei Off-Site können ungewünschte Angriffspakte ausgefiltert werden, bevor sie in das eigene Netz treten und die Verfügbarkeit beeinflussen.

Übungsaufgabe 3

Sie wurden von Ihrem Unternehmen damit beauftragt, die Resistenz der Netzwerkinfrastruktur vor Cyber-Angriffen aus dem Internet zu überprüfen. Nennen und beschreiben Sie bereits dokumentierte Vorgehensweisen von Cyber-Kriminellen für die Durchführung von DDoS-Angriffen im Internet!

Lösung:

Botnetze
Amplification
Single Client

Übungsaufgabe 4

Welche Eigenschaften der Netzwerkinfrastruktur (Hard- und Software) sollten bei der Überprüfung berücksichtigt werden, um Rückschlüsse auf mögliche Schwachstellen für zukünftige DDoS-Angriffe zu ziehen?

Lösung:

Bandbreite +
Redundanzen +
Offene Ports +
Hardwareleistungen +
Software Vulnerabilities

Übungsaufgabe 5

Nennen und beschreiben Sie mögliche Probleme bei der Erkennung von DDoS-Angriffen auf Schicht 7 des ISO/OSI-Referenzmodells!

Lösung:

Immer mehr Verschlüsselung im Internet +
Gültige/“normale“ Requests +
Ggf. Aushebeln der Sicherheit von TLS (SSL-Interception) +
Deep Packet Inspection ist teuer

Übungsaufgabe 6

Was ist das technische Ziel eines DDoS-Angriffs?

Lösung:

Ausgesuchte IT-Systeme koordiniert mit einer großen Last spezieller Anfragen durch Erschöpfung der verfügbaren Ressourcen lahmzulegen.

Ressourcen, die erschöpft werden sollen:

  • CPU
  • RAM
  • Bandbreite

Kapitel 12: „Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe“ Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten