Thorsten Freitag

ist bei F5 als Senior Vice President. In diesem Blog berichtet er von den Gesprächen mit den CIOs dieser Welt.

Thorsten Freitag ist bei F5 als Senior Vice President. In dieem Blog berichtet er von den Gesprächen mit den CIOs dieser Welt.

Mobile Payment sicherer machen!

Bei Spiegel Online las ich einen interessanten Artikel über einen “Dateneinbruch”. Hacker stehlen 1,5 Millionen Kreditkartennummern! Das ist tragisch für betroffene Kreditkartennutzer, die auf die Sicherheit der Technik angewiesen sind und Ihren Kreditinstituten vertrauen.

Das ist aber ebenso tragisch für Banken, die allein schon aus Seriösitätsgründen, eine der Grundlagen für Ihr Geschäft, ihren Kunden den höchsten Sicherheitsstandart garantieren sollten.

DDos-Angriffe sind nicht neu

Derartige Aktivitäten sind nicht neu: DDoS-Angriffe legten 2010 die Websites der Schweizer Postbank, Mastercard und Visa stundenlang zum Teil auch tagelang lahm. Das Paypal-Transaktionsnetzwerk wurde auch gestört, aber nicht vollständig zum Erliegen gebracht. Zu den Angriffen bekannt hat sich “Operation Payback”, ein loser Zusammenschluss anonymer Internet-Aktivisten aus dem Umfeld des Imageboards 4chan, die unter dem Deckmantel „Anonymous“ auch mit anderen Angriffen bekannt wurden.

Abwehr/Minderung

Um solche Überlastungen von kritischer IT-Infrastruktur zu vermeiden, gibt es mehrere Möglichkeiten. Genügend Ressourcen um den Angriff zu überstehen ist eine Art. Man kann natürlich auch die Absender-IP-Adresse(n) des Angreifers in der Firewall im Angriffsfall manuell sperren, sodass diese Pakete verworfen werden. Eine dynamische zudem aber aufwendigere Vorgehensweise besteht im laufenden Abgleich der IP-Adressen mit Sperrlisten. Ebenso kann sich eine dynamische Filterung auf Datenmengen beziehen. Jeder IP-Adresse, die dabei einen einstellbaren Grenzwert (z. B. Datenvolumen pro Zeit) überschreitet, kann der Zugang komplett verweigert oder dessen Bandbreite beschränkt werden. Man muss dabei allerdings beachten, dass man möglicherweise auch legale Anwender blockt, denn im Internet werden Proxies eingesetzt, was dazu führt, dass viele Rechner mit der gleichen Absender-IP-Adresse am Ziel erscheinen. Das Verwenden von SYN-Cookies ist eine effektive Art zur Abschwächung von SYN-Flooding-Angriffen.

Schutz auf Netzwerk- und Applikationsebene

Es gibt allerdings auch umfangreiche DoS/DDoS-Lösungen, die in den “Application Delivery Controllern” integriert sind. Dieser Schutz umfasst Angriffe auf Netzwerkebene und Applikationsebene, denn die das Gerät kann zwischen einem realen Browser und einem Rechner auf dem ein Skript abläuft unterscheiden. Sie unterstützt natürlich auch SYN-Cookies oder Dynamic Reaper gegen SYN-Flooding-Angriffe und kann Slowloris- und Slow POST-Angriffe von den Servern fernhalten. Somit können je nach Hersteller bis zu 64 Millionen zeitgleiche Verbindungen aufrecht gehalten werden. Daneben gibt es auch spezielle Lösungen gegen DNS-Angriffe, wie hoch skalierbare DNS Performance Lösungen mit DNSSEC-Unterstützung. Egal wie Sie sich und Ihr Unternehmen schützen, tun Sie es schnell und umfassend!



  1. was hat jetzt ein ddos (d.h. Kunden können vielleicht ein paar Stunden ihre Rechnungen nicht zahlen / keine neuen Bestellungen aufgeben) mit dem Entweichen von Kartendaten aus dem Rechenzentrum zu tun?

    1. Sehr geehrter Herr Hamann,
      haben Sie zunächst einmal vielen Dank dafür, dass Sie diesen Artikel von Thorsten Freitag so aufmerksam gelesen haben. Gerne bieten wir Ihnen ein persönliches Gespräch mit F5 zu dem Thema an, in welchem dann auch bestimmt Ihre Frage beantwortet werden kann. Wenden Sie sich dafür bitte einfach an f5networks@hbi.de.

      Viele Grüße

  2. Glück gehabt, nix von F5 im Schrank :))

    Früher haben wir gerne gesagt:
    ‘Jeder disqualifiziert sich selbst so gut er kann.’

    In diesem Sinne ist die zusammenhanglose Sammlung von schlecht recherchierten Tippfehlern von Thorsten Freitag ein echter Volltreffer.

    Kein Montags-Auto, halt ein Freitags-Statement :((