Scrubbing

Echtzeit-Reaktion auf DDoS-Attacken

| Autor / Redakteur: Srinivasan CR / Stephan Augsten

DDoS-Attacken erfordern eine zeitnahe Reaktion, um die finanziellen Schäden möglichst gering zu halten.
DDoS-Attacken erfordern eine zeitnahe Reaktion, um die finanziellen Schäden möglichst gering zu halten. (Bild: Archiv)

„Distributed Denial of Service“- oder kurz DDoS-Attacken haben bereits für eine Menge Schlagzeilen gesorgt. Und täglich starten Cyber-Kriminelle neue DDoS-Angriffe, die immer ausgeklügelter werden und immer öfter ganze Carrier-Netze bedrohen.

DDoS-Attacken sind im vergangenen Jahr insbesondere durch die Aktivitäten von Lizard Squad in aller Munde gewesen. Die Cyber-Kriminellen waren verantwortlich für die großen Netzwerkausfälle globaler Konzerne, darunter Microsoft, Sony und Malaysian Airlines.

Während es wohl nur die schwersten Attacken auf einige der bekanntesten Unternehmen in die Nachrichten schaffen, sind sie aber noch lange kein „alter Hut“. Im Gegenteil: Große Unternehmen wie Carrier oder Online-Händler – die auf das Netz angewiesen sind, um ihre Produkte und Dienstleistungen zu verkaufen und mit ihren Kunden zu interagieren – stehen oft unter Dauerbeschuss.

Auch im Hinblick auf finanzielle und rufschädigende Auswirkungen gewinnen DDoS-Attacken an Bedeutung. Unternehmen sehen sich nicht nur von Verlusten durch Betriebsausfälle bedroht, sondern auch durch Erpressung seitens des aktuelleren Phänomens der „Zufallsattacken“. Doch wie gefährlich sind DDoS-Attacken wirklich? Und wie kann man sich effektiv davor schützen?

Wie eine Botnet-Armee entsteht

DDoS-Attacken stützen sich auf gekaperte Geräte, die Cyber-Kriminelle zu ihrer „Armee“ hinzufügen, um damit eine Schwachstelle im Netzwerk anzugreifen. Infizierte Geräte werden in Roboter umgewandelt, es entstehen die sogenannten Botnets.

Dies ist ähnlich wie das Rekrutieren einer Armee aus bestimmten Computern, Ports oder Diensten im Zielsystem, im gesamten Netzwerk bzw. Netzwerk- und Systemkomponenten. Jeder Bot, auch Zombie-PC genannt, trägt eigenen Netzwerk-Traffic zur Attacke bei. Die häufigste Form von DDoS-Attacken ist also das Überschwemmen des Ziels mit externen Kommunikationsanfragen.

Früher oder später gewinnt der Angriff genug an Kraft, um das Netzwerk zum Stillstand zu bringen, da es die Flut an Anfragen nicht länger bearbeiten kann. Dies ist vergleichbar mit einem Ticket-Online-Portal, das am Verkaufsstart der Tickets für die neue Helene-Fischer-Tour zusammenbricht, da es dem Traffic-Aufkommen nicht gewachsen ist. Beide Szenarien können zu erheblichen finanziellen Verlusten führen und die Beziehung zu Kunden wie auch Verbrauchern beschädigen, da wichtige Systeme und Geschäftsabläufe gelähmt werden.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43557408 / Server)