Tipps für die Auswahl der richtigen Security-Tools von Link11

13 kleine Schutzengel gegen DDoS-Attacken

| Redakteur: Ulrike Ostler

"Der Mythos vom perfekten Verbrechen ist beim Thema der netzwerkbasierten Überlastangriffe in Verbindungmit Erpressungstatbeständen allerdings leider Realität geworden", heißt es in dem Whitepaper "Hacker Schwarzmarktbericht 2012/2013" von der Link 11 GmbH.
"Der Mythos vom perfekten Verbrechen ist beim Thema der netzwerkbasierten Überlastangriffe in Verbindungmit Erpressungstatbeständen allerdings leider Realität geworden", heißt es in dem Whitepaper "Hacker Schwarzmarktbericht 2012/2013" von der Link 11 GmbH. (Bild: Link11 GmbH)

Die Link 11 GmbH betreibt selbst ein Hochleistungs-Rechenzentrum, ist jedoch spezialisiert auf die Abwehr von DDoS-Attacken mittels einer selbst entwickelten Schutz-Technik, die das Unternehmen vermarktet. Denn die Abwehr von DDoS-Attacken ist für viele Rechenzentrumsbetreiber ein wichtiger Lückenschluss. Dabei sollten sie die 13-Punkte-Liste von Link 11 kennen.

Verteilte Überlastangriffe (oder englisch: Distributed Denial of Service, kurz: DDoS-Attacken), sorgen sind finanziell, technisch oder politisch motivierten Angriffe und übersteigen in ihren Dimensionen immer wieder die jeweils zurückliegenden Ereignisse.

Es ist zwar an sich nichts mehr Besonderes, dass eine Webseite einmal nicht erreichbar ist, weil der Server auf Grund massenhafter Zugriffe überlastet ist. Wer bei seinem Anbieter nur ein winziges Webhosting-Paket nutzt und überraschend in der öffentlichen Berichterstattung erwähnt wird, also beispielsweise in der Zeitung, im Fernsehen oder mit einem Link in einem Online-Artikel, der kennt das Problem der plötzlichen Überlast. So etwas gehört zum Alltag im Netz.

Aber es ist auch möglich, sich im Internet zu verabreden, also mit einer unbestimmten Zahl von Nutzern zu vereinbaren, in einem bestimmten Zeitfenster auf eine Internetseite zuzugreifen (und dann etwa im Sekundentakt durch einen Reload die Anfragenfrequenz hoch zu halten). Manche Gruppierungen, „Fanclubs“ oder Einzeltäter rufen dazu auf, zu einer bestimmten Zeit gezielt Webseiten in diesem Sinne “abzuschießen”.

Der gezielte Angriff

Hierbei umgeht man den „natürlichen Anlass“, ersetzt also bildlich gesprochen den ungeplanten, medialen Effekt durch eine gezielte Verabredung (etwa via Twitter). Hieraus resultiert auch der weit verbreitete Irrtum, ein DDos-Angriff sei doch nicht mehr als eine digitale Sitzblockade und dürfe deshalb auch nicht strafbar sein.

"Verteilte Überlastangriffe (englisch: Distributed Denial of Service), oder kurz: DDoS-Attacken werden von krimineller Seiteim Verbund mit mehreren Rechnern gleichzeitig gestartet. Die Angreifer nutzen den Vorteil kombinierter Schlagkraft. Eswerden tausende Computer für großangelegte Angriffe zusammengeschaltet. Für eine DDoS-Attacke platziert ein Angreifervorher einen sogenannten Trojaner oder Bot auf vielen verschiedenen Privatrechnern, die per Standleitung und Breitbandanschluss angebunden sind. Wird nun ein Angriff auf ein bestimmtes Opfer, bzw. einen Ziel-Server gestartet, erzeugen sie in der Gesamtheit der Rechner ein enormes Angriffsvolumen, mit dem Ziel, alle anderen Anwendungen des Ziel-Servers bis zu mehreren Tagen zu blockieren."
"Verteilte Überlastangriffe (englisch: Distributed Denial of Service), oder kurz: DDoS-Attacken werden von krimineller Seiteim Verbund mit mehreren Rechnern gleichzeitig gestartet. Die Angreifer nutzen den Vorteil kombinierter Schlagkraft. Eswerden tausende Computer für großangelegte Angriffe zusammengeschaltet. Für eine DDoS-Attacke platziert ein Angreifervorher einen sogenannten Trojaner oder Bot auf vielen verschiedenen Privatrechnern, die per Standleitung und Breitbandanschluss angebunden sind. Wird nun ein Angriff auf ein bestimmtes Opfer, bzw. einen Ziel-Server gestartet, erzeugen sie in der Gesamtheit der Rechner ein enormes Angriffsvolumen, mit dem Ziel, alle anderen Anwendungen des Ziel-Servers bis zu mehreren Tagen zu blockieren." (Bild und Text: Link11)

Zudem kann man auch mit (selbstgeschriebenen) Skripten, fremde Server mit Zugriffen bombardieren. Solche Skripte sind weder schwer zu finden, noch für halbwegs erfahrene Programmierer schwer zu schreiben.

Schließlich gibt es Internetseiten, auf denen man solche Zugriffs-Anfragen gezielt steuern kann. Hier können dann einige, wenige Nutzer Anfragen in einer Masse produzieren und multiplizieren, die man selbst mit Zehntausenden von Einzelnutzern in einer „manuellen Verabredung“ nicht hinbekommen würde.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 39207950 / Server)