Verhalten als Opfer eines DDoS-Angriffs

  • Welche Maßnahmen sind als Kunde eines Linux-VServers zu treffen, um als Opfer eines DDoS-Angriffs nicht gegen die AGB zu verstoßen?


    Zur Ergänzung:
    Der Angriff wäre im ungünstigsten Fall mindestens eine DNS Amplification Attack, deren erzeugter Traffic Peak und damit verbundene Schäden dem Kunden als Pflichtverletzung vorgeworfen werden könnten.

  • Wenn die Angriffe andauern bleibt einem in dem Fall nur die Möglichkeit in eine Infrastruktur zu investieren, die mit den Angriffen umgehen kann. Wir bieten dafür Firewalls, Loadbalancer und dedizierte Netzwerkuplinks mit entsprechender Bandbreite an. Besonders Angriffe per UDP-Flood erfordern meist eine hohe dedizierte Bandbreite beim Kunden (um andere Kunden nicht zu beeinträchtigen) und einen entsprechenden Paketfilter.


    Unser Support berät gerne zu entsprechenden Produkten.

  • Wenn die Angriffe andauern bleibt einem in dem Fall nur die Möglichkeit in eine Infrastruktur zu investieren, die mit den Angriffen umgehen kann.

    Gehen wir als Beispiel davon aus, das Opfer wäre bereits langjähriger Kunde. Der bestehende Vertrag hätte sich erst vor wenigen Monaten um ein weiteres Jahr verlängert und ein erst kürzlich stattgefundener einmaliger DDoS-Angriff hätte nun dazu geführt, dass die IP des Opfers dauerhaft gesperrt wurde und der Vertrag nicht weitergeführt werden kann, solange der Kunde nicht zusichert, dass es in Zukunft keinen (erneuten) Verstoß gegen die AGB geben wird.


    Wir bieten dafür Firewalls, Loadbalancer und dedizierte Netzwerkuplinks mit entsprechender Bandbreite an. Besonders Angriffe per UDP-Flood erfordern meist eine hohe dedizierte Bandbreite beim Kunden (um andere Kunden nicht zu beeinträchtigen) und einen entsprechenden Paketfilter.

    Der Kunde wäre im vorliegenden Beispiel eine Privatperson mit einem monatlichem Einkommen aus einem Angestelltenverhältnis und nicht in der Lage eine individuelle Leistung zu bezahlen, welche ein vielfaches der einkalkulierten Miete für einen mittelgroßen vServer beträgt.


    Finanzieren könnte das Opfer maximal einen Anbieter, welcher einen solchen Schutz in größerem Umfang anbietet und die dafür anfallenden Kosten auf alle seine Kunden umlegt.

  • Welche Services laufen auf dem Server? Solltest du lediglich eine Webseite betreiben, kann ich dir eventuell auch behilflich sein, ohne dass zusätzliche Kosten auf dich zukommen.

    Im vorliegenden Fall kommt primär die Anwendung Source Dedicated Server auf dem vServer zum Einsatz. Die Daten trafen allerdings auf zufälligen Ports ein und haben dadurch keinen Dienst im speziellen angegriffen.

  • Im vorliegenden Fall kommt primär die Anwendung Source Dedicated Server auf dem vServer zum Einsatz. Die Daten trafen allerdings auf zufälligen Ports ein und haben dadurch keinen Dienst im speziellen angegriffen.

    Naja, UDP Services in Deutschland zu schützen wird teurer, ich denke, dass dir netcup hier keine günstige Lösung bereitstellen kann. Sollte es nur gelegentlich zu Angriffen kommen, solltest du dir einen Anbieter suchen, der automatisch nullrouted, ansonsten gibt es Anbieter in Deutschland wo die Kosten vor dem Schutz von UDP Angriffen inkl. kleinem Rootserver bei 50€ / Mon. liegen, ich weiß nicht, ob das noch im Budget liegt, aber es wird wohl noch die günstigste Methode sein, dich vor Angriffen zu schützen.

  • Naja, UDP Services in Deutschland zu schützen wird teurer, ich denke, dass dir netcup hier keine günstige Lösung bereitstellen kann.

    Dass ein vServer mit einem derartigen Schutz teurer wird, hatten wir - ich und mein Freund, der den vServer im vorliegenden Fall gemietet hat - bereits vermutet. Ob wir diesen Mehraufwand aber auch wirklich in Zukunft benötigen, lässt sich allerdings nur schwer beurteilen, schließlich kam es gegen uns erst zu einem Angriff dieser Art.


    Etwas unverständlich ist für uns vor allem die Vorgehensweise seitens netcup, uns ohne Vorankündigung die IP dauerhaft zu sperren, meinen Freund dann lediglich über den Grund der Sperrung in Kenntnis zu setzen und von ihm im Anschluss eine schriftliche Zusicherung zu verlangen (offenbar zur rechtlichen Absicherung), dass er nicht „erneut“ gegen die AGB verstoßen wird. Einfach aus dem Grund, weil sein vServer „übermäßig viele Ressourcen genutzt“ hätte. Somit wird mein Freund von netcup als Opfer des Angriffs wie ein Täter behandelt. Hinzu kommt, dass nach unserer Auffassung gar keine Pflichtverletzung gegen Punkt 5.7 der AGB vorliegt und bereits in einem ähnlichen Fall in der Vergangenheit ein Amtsgericht die gleichartigen Maßnahmen eines Anbieters als unrechtmäßig beurteilt hat. Demnach sollte man als Kunde von netcup nach meinen bisherigen Erfahrungen besser Rechtswissenschaften studiert haben, überdurchschnittliche Erfahrungen im Bereich der Informationstechnik gesammelt haben und genügend Zeit mitbringen, um bei vergleichbaren Zwischenfällen die bezahlte Leistung gegenüber dem Kundenservice geltend machen zu können.


    Sollte es nur gelegentlich zu Angriffen kommen, solltest du dir einen Anbieter suchen, der automatisch nullrouted, ansonsten gibt es Anbieter in Deutschland wo die Kosten vor dem Schutz von UDP Angriffen inkl. kleinem Rootserver bei 50€ / Mon. liegen, ich weiß nicht, ob das noch im Budget liegt, aber es wird wohl noch die günstigste Methode sein, dich vor Angriffen zu schützen.

    Vielen Dank für deine sachkundigen Ratschläge! Übergangsweise hilf uns derzeitig eines unserer Mitglieder mit einem neuen Serversystem bei einem anderen Anbieter aus, damit wir unsere Dienste nach ca. einer Woche Abwesenheit wieder anbieten konnten. Besonders ärgerlich war für uns der hohe Aufwand der hierfür betrieben werden musste und das unsere Dienste nach dem langen Ausfall derzeitig nur noch von weniger als der Hälfte unserer früheren Besucher wahrgenommen werden.


    Ein neuer Anbieter kommt für uns aus Budget-Gründen allerdings erst in Frage, wenn netcup nach der Leistungseinstellung von weiteren Zahlungsaufforderungen für die weitere Vertragslaufzeit gegenüber meinem Freund absieht und einer vorzeitigen Vertragsauflösung zustimmt.

  • Gerade in diesem Zusammenhang wäre es eigentlich wünschenswert die DNS-Server einer Domain einstellen zu können.
    Für einige DDoS-Varianten könnte man so mithilfe eines bekannten mitigation service kostenlos den Traffic filtern.