Teil 1: Welche Kosten verursacht eine DDoS-Attacke?

  • Sean Power
  • Mai 2, 2023

Inhaltsverzeichnis

    Teil 1: Welche Kosten verursacht eine DDoS-Attacke?

    Denial-of-Service-Angriffe sind eine bedauerliche Realität, mit der mittlerweile jedes Unternehmen konfrontiert ist. Und aus welchen Gründen auch immer, sprechen Opfer nur ungern offen über dieses Thema. Wenn es also zu einem solchen Angriff kommt, sind viele Unternehmen leider nicht ausreichend darauf vorbereitet.

    Die Kosten eines DDoS-Angriffs sind vielfältig   

    Bei der Berechnung der Kosten eines Denial-of-Service-Angriffs gibt es mehrere Faktoren, denen sich leicht ein Geldwert zuordnen lässt, wie zum Beispiel: 

    • der entgangene Umsatz pro Stunde, der durch die Unterbrechung der Online-Aktivitäten nicht erzielt werden kann. 
    • die Fixkosten / Gemeinkosten, die weiterhin anfallen. 
    • die Löhne/Gehälter der Mitarbeiter auf allen Ebenen des Unternehmens (nicht nur der IT-Abteilung), die sich mit dem DDoS-Angriff befassen müssen, anstatt ihren regulären Aufgaben nachzugehen. 
    • Berater und/oder Dienstleistungen, die mit der Wiederherstellung der Konnektivität sowie der Bewältigung des Angriffs beauftragt wurden. 

    Aber es gibt viele weitere versteckte Kosten eines DDoS-Angriffs, die langanhaltende Auswirkungen haben können und oft übersehen werden… 

    Weitere Kosten entstehen dort, wo man sie nicht erwartet

    Das IT-Team wird am stärksten von den anfallenden Kosten betroffen sein, sobald der Angriff beginnt. Eine IT-Abteilung kann einen potenziellen Abwehrerfolg mit einer Reihe von Kennzahlen messen – beispielsweise wie schnell, effektiv oder genau die Attacke abgewehrt und/oder bereinigt wurde. 

    Diese wären: 

    • Systemverfügbarkeit / Betriebszeit 
    • Fristen für Projektabschlüsse 
    • Umfang der Ticket-Warteschlange 
    • durchschnittliche Zeit, die ein Ticket geöffnet ist 

    Ein laufender Angriff wird gleichzeitig die Ticket-Warteschlangen mit Gerätewarnungen, Benutzerbeschwerden und damit verbundenen Vorfallberichten aufblähen. Das hält das IT-Personal von seinen normalen Aufgaben ab, während es sich mit dem eigentlichen Angriff befasst.   

    Sobald der Angriff abgeschlossen ist, kann die IT-Abteilung nicht sofort den normalen Betrieb wieder aufnehmen. Stattdessen kann es Tage oder sogar Wochen dauern, bis die Systeme wieder die Produktivität von vor dem Angriff erreichen.

    Jedes System hat nur eine begrenzte Toleranz gegenüber Störungen.  Sobald ein Angriff diese Toleranzgrenze überschreitet, werden viele Systeme nach beendetem Angriff ohne weiteres Eingreifen der IT-Abteilung nicht mehr zum normalen Betrieb zurückkehren.  

    Selbst wenn der normale Betrieb wiederhergestellt ist, hat der Angriff die Systeme mit ungültigem Datenverkehr bzw. ungültigen Anfragen verunreinigt – ungültige Daten müssen entweder bereinigt, gelöscht oder ignoriert werden, was Arbeitszeit kostet und wichtige Ressourcen bindet, die anderweitig hätten eingesetzt werden können.

    Unbedingt empfohlen: Post-Mortem-Analyse

    Nachdem alle Systeme wieder normal funktionieren, hat die IT-Abteilung weitere Aufgaben zu bewältigen. Nach dem Angriff sollte eine Post-Mortem-Analyse durchgeführt werden, um sicherzustellen, dass es keine sekundären Vorfälle wie eine Datenverletzung oder eine Malware-Infektion gab. Denn oftmals ist der ursprüngliche Angriff nur eine Ablenkung für diese kriminellen Manöver. 

    Ein weiteres Ergebnis dieser Post-Mortem-Untersuchung werden vermutlich Upgrades und Änderungen an Systemen und Prozessen sein, die sich aus den Lehren des Angriffs und der anschließenden Aufräumarbeiten ergeben. Diese Aufgaben können die IT-Ressourcen noch Monate nach dem Angriff beschäftigen. 

    Der gemeinsame Faktor bei all diesen negativen Ergebnissen ist Zeit. Je länger ein Angriff andauert, desto länger ist die Geschäftstätigkeit unterbrochen. Zudem überschreiten mehr und mehr Systeme kritische Schwellenwerte. 

    Und je länger die Systeme ausfallen, desto größer wird der aufzuholende Arbeitsrückstand. Dass das eigene Unternehmen irgendwann Ziel eines DDoS-Angriffs wird, ist eine sichere Prognose, gleichzeitig hängen die Folgen einer solchen Attacke davon ab, wie gut ihr Unternehmen selbst vorbereitet sind. 

    Zeit spielt bei einem DDoS-Angriff eine wesentliche Rolle

    Bei der Auswahl der DDoS-Schutzmaßnahmen ist daher Zeit ein entscheidender Faktor. Zeit, zur Wiederherstellung der Systeme und zur Datenbereinigung sowie die Zeit, bis sich das IT-Team wieder seinen eigentlichen Aufgaben widmen kann. 

    Um diese negativen Folgen zu vermeiden, ist ein always-on, also ein immer verfügbarer DDoS-Schutz notwendig. Damit kann innerhalb kürzester Zeit reagiert werden, was den potenziellen Schaden, so gering wie nur möglich hält. 

    Mehr über die Kostenfalle DDoS-Angriff erfahren Sie in Kürze hier im Link11-Blog. Sollten Sie bis dahin Unterstützung brauchen, melden Sie sich jederzeit gern bei unseren Experten:

    Jetzt Kontakt aufnehmen

    Link11 zum dritten Mal auf der „Cybersecurity 500 List“
    X