Anbieter zum Thema
Direkte Attacken auf TCP- und UDP-Basis
Große und meist auch professionell organisierte Angriffe machen sich die ProtokolleTCP und UDP der Transportschicht zu Nutze, um den Zusammenbruch des Servers etwa mittels SYN-Flooding zu erzwingen. Ein solcher Angriff nutzt – ähnlich dem im vorherigen Absatz beschrieben Überfluten des Dienstes – mögliche Ressourcen-Engpässe aus.
Verweigern Zombies beim Handshake mit einem kontaktierten Server die erforderliche Verbindungsbestätigung, wartet letzterer noch eine zeitlang auf das entsprechende Datenpaket. Jedoch beansprucht jede halboffene Verbindung einen kleinen Teil der Rechner-Ressourcen. Abhängig von der Leistung des Servers sowie des Botnetzes ist irgendwann einmal das Limit erreicht – und das System fällt aus.
Da diese Attacke auf keinen speziellen Dienst abzielt, werden oftmals freie Firewalls wie etwa IPTables oder PF (Packet Filter) zur Filterung eingesetzt. Wie in allen Beispielen zuvor besteht auch hier die Gefahr, dass bei automatischer Blockierung bestimmter Muster auch legitime Nutzer ausgesperrt werden.
Was bringen Intrusion-Detection- und Intrusion-Prevention-Systeme?
Viele Firmen versprechen automatisierte Lösungen, die auf einem zusätzlichen Gerät im Netzwerk basieren, welches den kompletten Datenverkehr zu den Servern überwacht und auf verdächtige Muster überprüft. Je nach Konfiguration können solche Systeme automatisch Gegenmaßnahmen ergreifen, wie etwa das Blockieren eines Pakets oder Rechners.
Oftmals wird dabei jedoch nicht beachtet, dass derartige Geräte aufgrund ihrer Komplexität Fehler aufweisen und somit selbst zum Ziel eines Angriffs werden können. Der Zusammenbruch oder die Kompromittierung eines solchen Systems hat oftmals fatalere Folgen als der Angriff, für dessen Abwehr es bestimmt war.
Trotz vieler Untersuchungen zur automatischen Erkennung von DDoS-Attacken gibt es noch keine Lösung, die einfach umzusetzen und dennoch effektiv ist. Kleinere Angriffe lassen sich häufig schon durch Änderungen am System oder der Firewall abfangen. Gegen professionell organisierte DDoS-Angriffe mit riesigen Datenmengen helfen letztendlich nur manuelle Gegenmaßnahmen, durchgeführt von entsprechend spezialisierten Tiger Teams.
Allen Internet-Risiken zum Trotz geht die größte Gefahr hinsichtlich DDoS-Attacken von Firmen aus, die Lösegeld zahlen um ihren Ruf zu schützen. Denn dadurch schaffen sie eine finanzielle Basis für weitere Angriffe gegen andere Unternehmen weltweit.
(ID:2021511)