Sicherheitsdienst für Firmennetze

Hacker betreiben Schwachstellenanalyse

Angriffe aus dem Internet können sich gegen verschiedene Angriffspunkte im System richten. Erster Schritt bei vielen Attacken ist ein Port-Scan, der die Firewall des Opfers auf mögliche Schlupflöcher untersucht. Sind Schwachstellen ausgemacht, zielen viele Angriffe darauf ab, die Zugangssysteme von Unternehmen - und damit auch das Firmen-VPN - zu blockieren. Bei so genannten "Distributed-Denial-of-Service"-Attacken (DDoS) sendet ein Hacker von mehreren Rechnern aus eine Unmenge nutzloser Daten, die das System des Opfers handlungsunfähig machen und dazu führen können, dass es partiell oder komplett kollabiert.

Der Ablauf eines DDoS-Angriffs kann in zwei Phasen unterteilt werden. In Phase 1 versucht der Angreifer so genannte "DDoS-Agenten" in verschiedenen Netzbereichen zu installieren. Diese Agenten greifen in Phase 2 auf Befehl eines zentralen "Masters" ein gemeinsames Zielsystem an, beispielsweise einen Gateway-Server. Das wiederum hat zur Folge, dass das angegriffene Unternehmen teilweise oder vollständig kommunikationsunfähig wird. Bereits bei mittelständischen Unternehmen kann eine vier- bis achtstündige Netzunterbrechung zu Schäden in Millionenhöhe führen. Schwer in Zahlen zu fassen, aber deswegen nicht weniger schmerzhaft, ist der Imageschaden, den eine erfolgreiche Attacke verursachen kann.

DDoS-Attacken wurden im vergangenen Jahr berühmt, als Hacker Großangriffe auf prominente amerikanische Webseiten starteten. Nach einer Umfrage des Computer Security Institute/Federal Bureau of Investigations vom März 2000 waren 60 Prozent aller amerikanischen Großunternehmen, die E-Commerce betreiben, bereits Opfer von unterschiedlichen DDoS-Attacken. Unter den Geschädigten waren beispielsweise Yahoo, Ebay oder Amazon.com. Nach einer Schätzung der Yankee Group verursachten diese Angriffe einen Schaden von mindestens 1,2 Milliarden Dollar.

Angesichts dieser Angriffsvarianten sind die Anforderungen an ein Sicherheitssystem für offene VPNs sehr hoch. Wesentlich für die Sicherheit ist die Verschlüsselung der Datenpakete für den internen Datenverkehr. Je nach Sicherheitsanforderungen wechselt die Codierung regelmäßig und erschwert so die Analyse durch Hacker.