Suchen

Anatomie eines DDoS-Angriffs - Teil 1

So gefährlich und erfolgreich sind DDoS-Angriffe

Seite: 2/2

Firmen zum Thema

DDoS-Angriffe erhalten viel Aufmerksamkeit, weil immer mehr Unternehmen im Internet Dienstleistungen anbieten, viel Geld investieren und noch mehr Geld verdienen wollen.
DDoS-Angriffe erhalten viel Aufmerksamkeit, weil immer mehr Unternehmen im Internet Dienstleistungen anbieten, viel Geld investieren und noch mehr Geld verdienen wollen.
(Bild: Check Point Software Technologies)
Das Marktforschungsunternehmen Ponemon Institute hat im letzten Jahr eine Studie unter dem Titel „The Impact of Cybercrime on Business“ veröffentlicht. Darin wurde festgestellt, dass sich 32 Prozent der Befragten IT-Sicherheitsexperten (aus den USA, Brasilien, Deutschland, Hongkong und Großbritannien) in den letzten beiden Jahren mit gefährlichen DDoS-Attacken auseinandersetzen mussten.

Aktuell lässt sich eine Zunahme vor allem in Europa feststellen; hatten es die Hacker bislang noch auf die USA abgesehen, scheinen nun auch europäische Unternehmen und Organisationen ins Visier geraten zu sein. In den letzten sechs Monaten gab es eine Vielzahl von Angriffen in Norwegen, Dänemark, Schweden, den Niederlanden und Belgien.

Wer nutzt eigentlich DDoS-Angriffe?

Sogenannte Hacktivisten nutzen das Instrument für politische Ziele, zum Beispiel bei den Blockupy-Protesten in Frankfurt 2012, als die Webseite der Stadt Frankfurt zeitweise nicht erreichbar war.

Eine ganz andere Intention verfolgen Geheimdienste und Regierungen, wenn sie auf dieses Mittel zurückgreifen. Hier steht vor allem die Spionage im Vordergrund, für die DDoS-Angriffe als Ablenkungsmanöver verwendet werden.

Eine dritte Gruppe, die diese Angriffe nutzt, sind Cyberkriminelle, die entweder auf eigene Rechnung oder aber im Auftrag anderer arbeiten. Ziele dieser Gruppierung sind entweder der Diebstahl von Daten, um diese zu verkaufen oder Services lahmzulegen, um deren Betreiber damit zu erpressen.

Warum sind DDoS-Angriffe so erfolgreich?

Überall auf der Welt haben Unternehmen und Organisationen das gleiche Problem. Die bisher eingesetzten Sicherheitsmaßnahmen versagen gegen die neuen Formen der DDoS-Angriffe.

Firewalls, die eigentlich legitime von gefälschten Anfragen filtern sollen, werden einfach umgangen oder überschwemmt und brechen unter der Last zusammen. Sie sind sogar in diesen Fällen der Flaschenhals, da sie Ressourcen binden, die für den Betrieb der Webseite bzw. der Services notwendig sind. Daher bedarf es neuer Technologien aber vor allem auch dezidierter Abwehrstrategien, um einen wirksamen DDoS-Schutz zu erreichen.

In den folgenden vier Teilen dieser Artikelserie werden wir vier unterschiedliche Arten von DDoS-Angriffen vorstellen und zeigen, wie sich IT-Abteilungen dagegen wehren können.

Jim Öqvist ist Security Engineer Europe bei der Check Point Technologies GmbH.

(ID:42250956)