In der heutigen digitalen Welt gewinnen Cloud-basierte Infrastrukturen zunehmend an Bedeutung und bilden das Rückgrat zahlreicher Geschäftsprozesse. Besonders Kubernetes-Plattformen wie Amazon Elastic Kubernetes Service (EKS) und Google Kubernetes Engine (GKE) sind bei Unternehmen sehr beliebt, da sie eine flexible und skalierbare Verwaltung von Container-basierten Anwendungen ermöglichen. Parallel dazu wächst jedoch auch die Bedrohung durch Distributed Denial of Service (DDoS)-Angriffe, die gezielt darauf abzielen, die Verfügbarkeit von Diensten zu beeinträchtigen. Im Rahmen einer wissenschaftlichen Arbeit im Jahr 2022 wurde daher das konkrete Szenario analysiert, wie sich DDoS-Angriffe auf EKS und GKE auswirken und welche Disaster Recovery (DR)-Strategien geeignet sind, um die Ausfallsicherheit zu gewährleisten. Die Untersuchung liefert wichtige Erkenntnisse sowohl für die akademische als auch für die praktische IT-Community, um damit verbundene Herausforderungen besser zu verstehen und wirkungsvolle Gegenmaßnahmen zu entwickeln.
DDoS-Angriffe stellen eine der häufigsten und gleichzeitig schädlichsten Bedrohungen für Cloud-basierte Dienste dar. Dabei handelt es sich um eine großflächige Überlastung der Zielsysteme durch eine Vielzahl von Anfragen, die von unterschiedlichen Quellen aus gestartet werden. Ziel ist es, die Ressourcen zu erschöpfen und so die Erreichbarkeit der Dienste einzuschränken oder komplett auszuschalten. Vor allem Kubernetes-basierte Umgebungen, die auf Cloud-Infrastrukturen aufbauen, sind potenziell anfällig, da sie dynamisch mit Ressourcen skalieren und oft eine große Angriffsfläche bieten. Einer der wichtigsten Aspekte bei der Betrachtung von DDoS-Angriffen auf EKS und GKE ist die Architektur beider Plattformen.
EKS ist Amazons verwalteter Kubernetes-Dienst und integriert sich nahtlos in das AWS-Ökosystem, während GKE von Google betrieben wird und tief in die Google Cloud Platform eingebettet ist. Beide Plattformen bieten automatische Skalierungsfunktionen und leistungsfähige Netzwerkinfrastrukturen, die jedoch auch gezielte Angriffspunkte sein können. Der Umgang mit solchen Angriffen erfordert robuste Monitoring-Tools, intelligente Traffic-Filterung und ausgeklügelte DR-Pläne, die im Ernstfall eine schnelle Wiederherstellung der Dienste gewährleisten. Im Rahmen der Dissertation wurden simulierte DDoS-Angriffe auf ausgewählte EKS- und GKE-Cluster durchgeführt, um praktikable Szenarien für die Katastrophenwiederherstellung zu evaluieren. Dabei wurden verschiedene Angriffsprofile und Intensitäten modelliert, um unterschiedliche Belastungsgrade zu testen.
Parallel dazu wurden die entsprechenden Reaktionsmechanismen der Plattformen beobachtet – von automatischen Abschwächungsmaßnahmen bis hin zu manuellen Eingriffen. Die Ergebnisse zeigen, dass trotz ihrer robusten Cloud-Architekturen beide Plattformen unter starken DDoS-Angriffen signifikante Herausforderungen bewältigen müssen. Zum Beispiel können trotz Auto-Scaling Kapazitätsgrenzen erreicht werden, was zu einer temporären Dienstausfallzeit führt. Daher ist es essenziell, DR-Strategien im Vorfeld detailliert zu definieren und regelmäßig zu testen. Ein zentrales Element erfolgreicher Disaster Recovery im Kontext von Kubernetes-Umgebungen liegt im Einsatz von Multi-Region-Deployments.
Dadurch können Lasten verteilt und Ausfälle in einer Region durch Failover in einer anderen kompensiert werden. Zudem empfiehlt sich die Nutzung spezialisierter DDoS-Schutzmechanismen, die vor dem Cluster-Eingangsstrom platziert sind, wie beispielsweise AWS Shield oder Google Cloud Armor. Neben der technischen Absicherung sind organisatorische Aspekte wie Incident Response Teams, klare Kommunikationswege und eine umfassende Dokumentation der DR-Prozesse von großer Bedeutung. Die Forschung im Rahmen der Dissertation unterstreicht ferner die Bedeutung von automatisierten Recovery-Skripten und Infrastructure-as-Code-Ansätzen. Diese ermöglichen eine schnelle Wiederherstellung der Infrastruktur in einem definierten Zustand und minimieren menschliche Fehlerquellen während des Notfallmanagements.
Darüber hinaus wurde auf die Wichtigkeit von kontinuierlichen Penetrationstests und Sicherheitsschulungen für Entwickler und Administratoren hingewiesen, um sowohl die Angriffsfläche als auch die Reaktionsfähigkeit zu verbessern. Die Untersuchung zeigt auch, dass die Integration von Machine Learning in die Überwachung der Clusteraktivitäten vielversprechende Ansätze bietet, um Anomalien frühzeitig zu erkennen und somit DDoS-Angriffe effizienter zu identifizieren. Eine frühzeitige Detektion ist entscheidend, da sie es erlaubt, Abwehrmaßnahmen schneller zu implementieren und die Auswirkungen auf die Systeme zu minimieren. Zusammenfassend lässt sich festhalten, dass DDoS-Angriffe auf EKS und GKE eine ernsthafte Gefahr für die Verfügbarkeit von modernen Cloud-Diensten darstellen. Die Komplexität und Dynamik der Kubernetes-Umgebungen fordern daher speziell angepasste DR-Strategien, die sowohl technische als auch organisatorische Maßnahmen umfassen.
Die Erkenntnisse der 2022 durchgeführten Studien liefern wertvolle Impulse für Unternehmen, die ihre Cloud-Infrastruktur widerstandsfähiger gestalten wollen, sowie für die wissenschaftliche Gemeinschaft, die sich mit der Sicherung zukünftiger Internetinfrastrukturen beschäftigt. Unternehmen sollten regelmäßig ihre Sicherheitsarchitekturen evaluieren, um neue Angriffsmethoden frühzeitig zu erkennen und ihre Katastrophenwiederherstellungspläne entsprechend anzupassen. Die Verbindung von Cloud-nativen Technologien mit modernen Sicherheitsansätzen wird weiterhin entscheidend sein, um die Verfügbarkeit und Integrität digitaler Dienste im Zeitalter wachsender Cyber-Bedrohungen zu garantieren.