DDoS-Tests

Ein Bild eines Chips.

Bewertung des Schutzes Ihres Netzwerks vor groß angelegten Cyberangriffen

Testen Sie Ihr Netzwerk gegen reale Emulationen von Distributed-Denial-of-Service-Angriffen (DDoS). Die Tests liefern wichtige Erkenntnisse über Ihre DDoS-Abwehrlösung, einschließlich der Effektivität, des Paketverlusts und der Netzwerkqualität während eines Angriffs.

Grundlegende DDoS-Tests

Grundlegende Informationen

Satellit im Weltraum

Emulieren Sie DDoS-Angriffe in Ihrem eigenen Labor

Entdecken Sie drei Optionen für die Simulation von DDoS-Angriffstests in Ihrem Netzwerk. Richten Sie grundlegende Angriffe mit Open-Source-Software, Single-Link-Angriffe mit professionellen Netzwerktesttools und Multisite-Angriffe mit Hochgeschwindigkeitstestgeräten ein.

Satellit im Weltraum

Bereit für rekordverdächtige DDoS?

Erfahren Sie mehr über die grundlegenden Komponenten des Rapid Reset DDoS-Angriffs, der mit 398 Millionen Anfragen pro Sekunde einen Spitzenwert erreichte.

Satellit im Weltraum

DDoS-Abwehrprozess

Erstellen Sie eine unternehmensweite Strategie zur DDoS-Abwehr in vier Schritten: Tools, Angriffe, Simulation und Testmanagement. 

Satellit im Weltraum

DDoS-Tests für das Finanzwesen und darüber hinaus

Entdecken Sie eine Testmethodik, mit der Sie die Widerstandsfähigkeit von Netzwerken und Geräten gegen eine Vielzahl von DDoS-Angriffen sicherstellen können.

Satellit im Weltraum

CENGN validiert DDoS-Schutzmaßnahmen

Erfahren Sie, wie ein technisches Konsortium mit Keysight zusammengearbeitet hat, um sein DDoS-Abwehrsystem in einem verteilten Live-Netzwerk zu testen.

Was sind DDoS-Tests?

Überblick

Bei DDoS-Tests wird ein Cyberangriff simuliert, bei dem Angreifer ein Netzwerk mit Datenverkehr aus mehreren Quellen überlasten, um es für legitime Nutzer unerreichbar zu machen. 

Durch die Emulation verschiedener Arten von DDoS-Angriffen mit unterschiedlichen Geschwindigkeiten können Netzbetriebsteams die Widerstandsfähigkeit ihrer Systeme bewerten und potenzielle Schwachstellen erkennen, bevor sie von echten Angreifern ausgenutzt werden. Bei regelmäßiger Durchführung können DDoS-Tests auch dazu beitragen, die Reaktionspläne für Zwischenfälle zu verbessern, die Dienstqualität des Netzwerks zu überwachen und sicherzustellen, dass wichtige Dienste während eines tatsächlichen Angriffs online bleiben.

Mitarbeiter des Netzwerkbetriebs testen einen DDoS-Angriff auf ihr Netzwerk

Vorteile von DDoS-Tests

Vorteile

Wie funktionieren DDoS-Tests?

Methoden

Das Testen von Hardware und Software zur DDoS-Abwehr in einer kontrollierten Umgebung hilft Ihnen zu verstehen, wie gut Ihr Netzwerk auf einen realen Angriff vorbereitet ist - ohne Ihre Benutzer oder Anwendungen zu gefährden. Software-basierte DDoS-Emulationstools sind das typischste Mittel für diese Art von Test. Hardware-basierte Netzwerkverkehrsgeneratoren bieten jedoch einen größeren Umfang und Durchsatz für das Testen größerer Netzwerke.

Die Tests reichen von einfachen Angriffen mit Open-Source-Software bis hin zu komplexen Emulationen mit Hochleistungsprüfständen. Durch das Testen Ihrer Infrastruktur gegen eine Reihe von DDoS-Techniken - wie Anwendungs-, Raten-, volumetrische, Reflexions- und Fragmentierungsangriffe - können Sie sicherstellen, dass Ihr Netzwerk einer Reihe von Angriffsvektoren standhalten kann.

Mitarbeiter des Netzwerkbetriebs testen einen DDoS-Angriff auf ihr Netzwerk

DDoS-Test-Tools

Werkzeuge

DDoS-Testaufbauten

Tests

Mitarbeiter des Netzwerkbetriebs testen einen DDoS-Angriff auf ihr Netzwerk

Grundlegende Angriffssimulationen

Mithilfe von Open-Source-Tools können Sie einen einfachen DDoS-Test in Ihrem Netzwerk durchführen, um Ihre Sicherheitsvorkehrungen und Lösungen zur Abwehr von Angriffen zu testen. Denken Sie daran: Cyberkriminelle verwenden manchmal dieselben Tools, um reale Angriffe auszuführen - verwenden Sie sie also auf eigene Gefahr. Da diese Angriffe zudem nur einen begrenzten Umfang haben, ist es schwierig, dauerhafte Rückschlüsse auf die Abwehrbereitschaft Ihres Netzwerks zu ziehen. 

Wenn Sie das Risiko in Kauf nehmen, können Sie Open-Source-Tools verwenden, um einfache DDoS-Angriffe zu emulieren, z. B. eine SYN-Flood. Bei diesem Angriff wird ein Server mit einer hohen Anzahl von SYN-Paketen angegriffen, um das Ziel zu überwältigen. Ein vereinfachter SYN-Flood-Test ist auf ~50.000 Pakete pro Sekunde begrenzt, aber es ist eine effektive Methode, um zu sehen, wie Ihr Netzwerk einem Angriff mit geringem Volumen standhält.

Mitarbeiter des Netzwerkbetriebs testen einen DDoS-Angriff auf ihr Netzwerk

Komplexe Prüfungen mit mittlerer Dichte

Dedizierte DDoS-Testsoftware bietet eine Vielzahl von realen Angriffssimulationen für kleine bis mittelgroße Unternehmen. DDoS-Emulatoren sind fortschrittlicher als einfache Open-Source-Tools und können nicht nur Angriffe erstellen, sondern diese auch als legitimen Netzwerkverkehr tarnen. Diese Tools können eine Reihe von Anwendungsverkehrsprotokollen simulieren, z. B. Social-Media-Verkehr, Peer-to-Peer, Spiele, Unternehmensanwendungen und Video.

Der erhöhte Realismus von DDoS-Emulatoren bedeutet, dass Sie durch die Emulation mehrerer Angriffsarten ein ganzheitlicheres Bild Ihrer Netzwerksicherheitslage erhalten können. Die Keysight BreakingPoint Virtual Edition bietet beispielsweise mehr als 36.000 Sicherheitsangriffe, mehr als 6.000 aufgezeichnete Angriffe und mehr als 100 gängige Umgehungstechniken. Reine Virtualisierungslösungen wie diese haben jedoch einen großen Nachteil: die Skalierbarkeit. Unternehmen mit einer Netzwerkbandbreite von mehr als 10 GB benötigen ein hybrides Setup mit leistungsfähiger Testhardware.

Mitarbeiter des Netzwerkbetriebs testen einen DDoS-Angriff auf ihr Netzwerk

Groß angelegte Emulationen

Für DDoS-Tests auf Unternehmensebene benötigen Sie mehr als nur Software. Sie müssen eine Emulationsplattform mit hochleistungsfähiger Testhardware kombinieren, die Netzwerkverkehrsprofile im Internetmaßstab erzeugen kann. Mit einem solchen hybriden Aufbau können Sie sicherstellen, dass Ihr Netzwerk einem DDoS-Angriff jeder Größe standhalten kann.

Wenn Sie beispielsweise die Keysight BreakingPoint Software mit einem Keysight APS-ONE-100 Netzwerkverkehrsgenerator verwenden, können Sie DDoS-Angriffe mit 100.000 Transport Layer Security (TLS)-Verbindungen pro Sekunde, 3,2 Millionen gleichzeitigen TLS-Verbindungen und 150 Gbps verschlüsseltem Durchsatz emulieren. Unabhängig davon, wie stark Ihre Netzwerkverteidigung ist, werden DDoS-Angriffe dennoch Auswirkungen auf Benutzer und Infrastruktur haben. Realistische, groß angelegte Tests wie diese ermöglichen es Ihnen auch, die maximalen Schwellenwerte zu ermitteln, denen Ihre Server standhalten können - und das Mindestmaß an Netzwerkleistung, um die Betriebszeit aufrechtzuerhalten.

Worauf ist bei einer DDoS-Testlösung zu achten?

Überlegungen

Häufig gestellte Fragen zu DDoS-Tests

FAQs

Ein verteilter Denial-of-Service-Angriff ist ein Cyberangriff, der darauf abzielt, eine Website, einen Server oder ein Netzwerk zu stören, indem er es mit Internetverkehr überflutet. In den meisten Fällen verwenden Cyberkriminelle eine Flotte von kompromittierten Geräten (Bots), um zahlreiche Anfragen an die Zielinstanz zu senden und so deren Ressourcen und Bandbreite für die Verwaltung des legitimen Datenverkehrs zu verbrauchen. Am Ende ist das Zielunternehmen mit der schieren Menge des Datenverkehrs überfordert und stürzt ab, so dass es für die Benutzer nicht mehr erreichbar ist.

DDoS-Tests helfen Unternehmen, Schwachstellen zu erkennen, bevor ein echter Angriff erfolgt, und verbessern so die Widerstandsfähigkeit und Verfügbarkeit des Netzwerks während eines Angriffs. DDoS-Tests bieten die Möglichkeit, Sicherheitstools wie Lösungen zur DDoS-Abwehr zu bewerten. Außerdem können Sicherheitsteams ihre Reaktionspläne testen, um sicherzustellen, dass sie auf einen Angriff wirksam reagieren können.

DDoS-Tests gibt es in verschiedenen Varianten. Hier sind einige Beispiele.

 

  • Volumetrische Angriffe überschwemmen Systeme mit missgebildeten Paketen oder großen Datenmengen. 
  • Anwendungsbasierte Angriffe zielen auf bestimmte Anwendungen oder Dienste ab. 
  • Reflection-Angriffe beginnen mit legitimen Anfragen, bevor sie sich zu einer Kette von Anfragen ausweiten, die die Netzwerkinfrastruktur überfordern.
  • Protokollangriffe nutzen Schwachstellen in Netzprotokollen wie dem Transmission Control Protocol aus, um die Kommunikation zu stören.
  • Speicher- oder CPU-basierte Angriffe stören den Netzbetrieb, indem sie die gesamte verfügbare Bandbreite verbrauchen.

DDoS-Angriffe können Netzwerke vor oder nach der Bereitstellung testen. In jedem Fall können die Tests zu Problemen führen, wenn sie nicht sorgfältig verwaltet oder ohne die richtigen Tools durchgeführt werden. Zu den Risiken gehören versehentliche Netzwerkunterbrechungen, Tool-Ausfälle oder Unterbrechungen des legitimen Datenverkehrs, wenn das System den Benutzer versehentlich als Bedrohungsakteur erkennt.

Ressourcen

Kontakt Logo

Nehmen Sie Kontakt mit einem unserer Experten auf

Benötigen Sie Hilfe bei der Suche nach der richtigen Lösung?