Ein Interview mit depulsio GmbH zum Thema DDoS

Ein Interview mit depulsio GmbH
zum Thema DDoS-Attacken & Gegenmaßnahmen
Chronologie aller gestellten Interviewfragen
1. Ist die notwendige Aufmerksamkeit und der Schutz vor
DDoS-Attacken auf der Strecke geblieben?
2. Wer wird angegriffen? Kann man in diesem Zusammenhang
von bevorzugten Zielen sprechen?
Welche Motivationen verbergen sich dahinter?
3. Was ist eine DDoS-Attacke?
4. Welche Angriffsmöglichkeiten gibt es?
5. Worauf zielen die meisten Angriffe?
Netzwerkebene oder Applikationsebene?
6. Was verbirgt sich hinter TCP-State Exhaustion?
7. Neue Angriffstechniken: Wenig Aufwand – große Wirkung.
Warum?
8. Welches Angriffspotential steckt hinter einer
DNS-Amplifikaton-Attacke?
9. Sind Firewalls und IPS-Systeme darauf ausgelegt
vor solchen Angriffen zu schützen?
10. Können diese einen Angriff vom regulären Datenverkehr
auseinanderhalten?
18. Fallbeispiel: Angenommen ich wäre IT-Leiter eines Unter­
nehmens und meine Admins haben mir soeben eine gezielte
DDoS-Attacke gemeldet. Ich rufe Sie an und dann…?
19. Könnten Sie mir evtl. Mithilfe einer Echtzeitanalyse sagen,
um welche Art der Attacke es sich handelt?
20. Wie lange muss ich warten bis Sie die notwendigen
Filterregeln aktiviert haben?
21. Erstellen Sie mir einen ausführlichen Bericht?
22. Abwehrmaßnahmen:
Über welche Kapazitäten verfügen Sie?
23. Fallbeispiel: Setzen wir voraus ich wäre Ihr Kunde. Werden
meine Router automatisch durch Ihr Monitoring-System
überwacht und vor volumenbasierten Attacken beschützt?
24. SLAs: Für welchen Zeitraum werden diese in der Regel
getroffen? Sind sie mit Garantien verbunden?
Gibt es Garantien über alle DDoS-Attacken hinweg?
25. Ist es schon mal vorgekommen, dass Sie mit ihren
Abwehrmaßnahmen gescheitert sind?
26. Welches Ausmaß hatte die größte Attacke, die Sie bisher
abgewehrt haben?
11. Bieten WAF´s (Webapplikation Firewalls) einen besseren
Schutz?
27. Wie sieht es mit VPN-Endpunkten aus?
12. Werden DDoS-Attacken auch als Ablenkungsmanöver
für andere Angriffe genutzt?
28. Verlustbeispiele bzw. entstandene Kosten bei erfolgreichen
DDoS-Attacken
13. Gegenmaßnahmen: Gibt es Gegenmaßnahmen
und wie sehen diese aus?
29. Kostenaufwand- und Beispiele für einen Hacker
14. Wie lange bekämpfen Sie DDoS-Attacken?
15. Wie viele Angriffe wehren Sie monatlich ab?
16. Wie viel Zeit wird beansprucht, um eine DDoS-Attacke
abzuschwächen?
17. SLA´s / Service Level Agreements
30. Welche Levels of Protection bieten Sie?
31. Wie viel Bandbreite steht Ihnen zur Verfügung, um eine
größere Attacke im Keim zu ersticken?
32. Datenschutz: Können Ihre Mitarbeiter meinen SSL-Daten­
verkehr auch manuell prüfen? Hat dies Auswirkungen auf
den Datenschutz? Welche?
Spicy TV · Davor Kolaric · [email protected] · Telefon 0881 924 75 25