Anatomie eines DDoS-Angriffs - Teil 1

So gefährlich und erfolgreich sind DDoS-Angriffe

| Autor / Redakteur: Jim Öqvist, Check Point / Peter Schmitz

Bei DDoS-Attacken versuchen Angreifer die Serverdienste und Leitungskapazität eines Unternehmens zu überschwemmen und damit lahmzulegen.
Bei DDoS-Attacken versuchen Angreifer die Serverdienste und Leitungskapazität eines Unternehmens zu überschwemmen und damit lahmzulegen. (Bild: VBM)

Distributed-Denial-of-Service (DDoS) Angriffe sind nicht neu, aber werden in letzter Zeit immer mehr und immer wirkungsvoller, denn der Ausfall von Servern und Diensten kostet Unternehmen inzwischen schnell viel Geld.

Zunächst soll eine Definition helfen, ein wenig Licht auf das Phänomen DDoS zu werfen, das wir in dieser Artikelserie in den kommenden Wochen genau betrachten wollen. Denial-of-Service (DoS) bedeutet, dass eine DoS-Attacke von einem PC aus gestartet wird, um den anvisierten Service zu überlasten und damit nicht verfügbar zu machen.

Distributed-Denial-of-Service (DDoS) bedeutet, dass eine DDoS-Attacke koordiniert und zur gleichen Zeit von vielen PCs aus gestartet wird, um den anvisierten Service zu überlasten und damit für ihre Nutzer nicht verfügbar zu machen.

Die hier involvierten PCs sind typischerweise Teil eines Botnetzes und können über eine Region oder sogar die ganze Welt verteilt sein. Solche Botnetze zeichnen sich dadurch aus, dass sie sehr dynamisch agieren können und es sehr schwer ist, sie zu identifizieren und den Angriff zu blocken.

Es handelt sich dabei also um ein Instrument, das verschiedentlich variiert eingesetzt werden kann, um Webseiten und im Internet angebotene Dienste lahmzulegen. Hacker nutzen dafür in der Regel verschiedene Instrumente, wie volumetrische Attacken, DNS Amplification Attacken, SYN Flood Attacken oder Applikation Layer Attacken um Netzwerke, die Internetverbindung, den Server und die Firewall und auch Anwendungen lahm zu legen.

Bei einem groß angelegten Angriff auf den US-Bankensektor im letzten Jahr konnte darüber hinaus das Zusammenspiel der verschiedenen Attacken verfolgt werden. Hacker verlassen sich also nicht mehr nur auf ein Instrument, um zum Erfolg zu gelangen, sondern auf einen Mix.

Ergänzendes zum Thema
 
Check Point DDoS Protector

Immer mehr und gefährlichere Attacken

Obwohl schon wesentlich länger bekannt, erhalten DDoS-Angriffe derzeit so viel Aufmerksamkeit wie noch nie. Das liegt daran, dass immer mehr Unternehmen im Internet Dienstleistungen anbieten und hier für viel Geld investieren und künftig auch verdienen wollen.

Dieser wachsende Markt macht es attraktiv für Hacker, ihre Botnetze nun nicht mehr für das Geschäftsmodell Spam zu nutzen, sondern für DDoS-Attacken zur Verfügung zu stellen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42250956 / Intrusion-Detection und -Prevention)