Definition Distributed Denial of Service (DDoS)

Was ist ein DDoS-Angriff?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein DDoS-Angriff hat die absichtlich herbeigeführte Nichtverfügbarkeit eines Services im Internet durch Überflutung des Systems mit Anfragen zum Ziel.
Ein DDoS-Angriff hat die absichtlich herbeigeführte Nichtverfügbarkeit eines Services im Internet durch Überflutung des Systems mit Anfragen zum Ziel. (Bild: Pixabay / CC0)

Ein DDoS-Angriff versucht durch eine gezielt herbeigeführte Überlastung die Nichtverfügbarkeit eines Internetservices herbeizuführen. Meist werden Botnetze bestehend aus einer Vielzahl einzelner Systeme für den Angriff verwendet. Angriffsziel können Server oder andere Netzkomponenten sein.

Die Abkürzung DDoS steht für Distributed Denial of Service. Ein Distributed Denial of Service-Angriff stellt eine Angriffsmethode im Internet dar, bei der versucht wird, ein Zielsystem und seine Internetservices durch Überlastung für den User nicht mehr oder nur stark eingeschränkt nutzbar zu machen. Im Gegensatz zu einem normalen Denial of Service-Angriff (DoS-Angriff), der auch von einem einzelnen Host ausgehen kann, besteht ein DDoS-Angriff in der Regel aus einer Unmenge einzelner Anfragen eines großen ferngesteuerten Botnetzes. Je größer ein solches Botnetz ist, desto wirksamer ist der Angriff.

Eine DDoS-Attacke kann für das betroffene Unternehmen oder die Organisation erhebliche wirtschaftliche Schäden verursachen. Auch ein Imageverlust oder unzufriedene User und Kunden können die Folge sein. Eine ähnliche Angriffsmethode stellt die DDoS-Attacke dar. Der Unterschied besteht darin, dass bei der DDoS-Attacke nur eine einzige Internetverbindung oder ein einzelner Rechner für den Angriff auf eine System verwendet wird.

Botnetze als Voraussetzung für DDoS-Angriffe

Für DDoS-Angriffe stellt die Verfügbarkeit so genannter Botnetze eine Grundvoraussetzung dar. Diese Botnetze werden oft weit im Voraus eines Angriffs durch das Verteilen von Backdoor-Programmen aufgebaut. Die Schadsoftware installiert sich ohne Wissen des Computerbesitzers auf seinem Rechner und macht ihn aus der Ferne steuerbar. Infizierte Rechner versuchen selbständig weitere Computer zu infizieren und das Botnetz zu vergrößern.

Große Botnetze können aus hunderttausenden Computern bestehen, die weltweit verteilt sind. Um den DDoS Angriff zu starten, erteilt ein Mastersystem den Rechnern den Befehl ein bestimmtes Ziel mit Anfragen zu fluten. Da für den attackierten Server die Anfragen von vielen verschiedenen Endsystemen aus der ganzen Welt erfolgen, ist es nicht möglich, den Angriff durch einfaches Sperren von Rechnern oder IP-Adressbereichen zu beenden.

Für DDoS-Angriffe gewinnt das Internet der Dinge (IoT - Internet of Things) immer mehr an Bedeutung. Denn neben Computern lassen sich auch vernetzte Geräte wie internetfähige Fernseher, Überwachungskameras, Router oder Set-Top-Boxen für Botnetze und DDoS-Angriffe verwenden. In vielen Fällen werden die Geräte mit veralteter Firmware oder mit Standardpasswörtern betrieben, was das Einbrechen in die Systeme erheblich erleichtert.

Methoden für DDoS-Angriffe

DDoS-Angriffe können auf verschiedenen Ebenen des ISO/OSI-Schichtenmodells stattfinden. Eine der am häufigsten verwendeten Methoden ist der Angriff auf Netzwerkebene. Es lässt sich beispielsweise eine gezielte Überlastung der Netzbandbreite eines Servers herbeiführen. Bei Methoden wie dem HTTP-Flooding nutzen die Angreifer höhere Ebenen.

Mit Hilfe von beispielsweise HTTP-Webanfragen in großer Zahl ist es möglich, die Webserver-Anwendung und nicht die Netzwerkschnittstelle des Ziels zu überlasten. Da die Anfragen nicht von normalen Useranfragen zu unterscheiden sind, kann eine herkömmliche Firewall einen solchen Angriff kaum abwehren.

Eine weitere beliebte Methode für DDoS-Angriffe zielt auf das Domain Name System (DNS) ab. Unzählige DNS-Anfragen überlasten den DNS-Service, so dass dieser die normalen DNS-Anfragen der User zur Auflösung von Domainnamen nicht mehr beantworten kann. Auch in diesem Fall ist die Zielanwendung für den User nicht mehr erreichbar.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Wie das IoT dem Datenschutz helfen kann

Datenschutz im Internet der Dinge, Teil 3

Wie das IoT dem Datenschutz helfen kann

Sicherheit und Datenschutz im Internet of Things (IoT) sind nicht nur wichtig, sondern auch lohnend, denn das IoT hat nicht nur Risiken, sondern auch Vorteile für den Datenschutz. lesen

Bedrohungslage in der Schweiz besorgniserregend

Cybergefahren in der Schweiz

Bedrohungslage in der Schweiz besorgniserregend

Die Gefährdungslage für Schweizer Unternehmen und Behörden in Sachen Cybersicherheit gibt weiterhin Anlass zur Sorge. Das legen Untersuchungsergebnisse des Security-Anbieters Proofpoint nahe. Wenig überraschend: Vor allem der Finanzsektor in der Schweiz ist für Cyberkriminelle ein attraktives Angriffsziel. Darüber hinaus gibt es eine Vielzahl von Bedrohungen, die auch Eidgenossen nicht verschonen. lesen

IoT-Geräte bleiben eine Bedrohung

Botnetze durch IoT

IoT-Geräte bleiben eine Bedrohung

Im Internet und im Darknet kursieren zahlreiche Listen, die Millionen Logindaten für IoT- und Smart-Home-Geräte enthalten. Damit können Cyberkriminelle diese in im Handumdrehen kompromittieren – oft sogar ohne, dass Nutzer davon etwas mitbekommen. So wird es Angreifern möglich, riesige Botnetze aufzusetzen, die ihre enorme Rechenleistung für kriminelle Aktivitäten missbrauchen können. lesen

Effiziente Workflows verhindern Katastrophen

IT-Krisenmanagement optimieren

Effiziente Workflows verhindern Katastrophen

Notfälle lassen sich nie ganz verhindern, seien es IT-Notfälle, Naturkatastrophen oder vom Menschen gemachte Krisen. Unternehmen müssen bereit sein, Geschäftsprozesse auch im Notfall weiter führen zu können. Dann ist es von Vorteil, auf eine CEM (Critical Event Management)-Plattform zurückgreifen zu können, die dabei hilft, die Katastrophe abzuwenden. lesen

Mit einer IT-Risikoanalyse Sicherheitsrisiken senken

9 Schritte zu den richtigen Sicherheitsstrategien

Mit einer IT-Risikoanalyse Sicherheitsrisiken senken

In der Cybersicherheit geht es darum, Risiken für kritischen Vermögenswerte eines Unternehmens zu verstehen, zu verwalten, zu kontrollieren und zu minimieren. Das bedeutet, dass sich die für IT-Sicherheit verantwortlichen Teams mit dem Thema Risikomanagement beschäftigen müssen. lesen

Jedes dritte Unternehmen über APIs attackiert

Radware warnt vor Schwachstellen in API-Implementierungen

Jedes dritte Unternehmen über APIs attackiert

Mit der zunehmenden Bereitstellung von APIs, sprich Programmierschnittstellen, nehmen auch Angriffe zu. Laut dem jüngsten Global Application & Network Security Report von Radware berichtet jedes dritte Unternehmen davon, dass ihre Anwendungen über APIs attackiert werden. lesen

IoT, 5G, DDoS – Trio Infernal der Digitalisierung

Eine neue Gefahren- und Angriffs-Dimension

IoT, 5G, DDoS – Trio Infernal der Digitalisierung

Eine Mischung aus zunehmender Vernetzung und schnellerer Datenübertragung wird Hackern in Zukunft noch umfangreichere DDoS-Angriffe ermöglichen. Besonders IoT und 5G bergen nicht nur Chancen für die Zukunft, sondern lassen sich auch leicht für fremde Zwecke nutzen. lesen

Die DDoS-Welle rollt weiter

DDoS-Report Q1 2019

Die DDoS-Welle rollt weiter

Deutschland steht weiterhin im Fadenkreuz von DDoS-Attacken, das zeigen die aktuellen DDoS-Angriffszahlen aus dem Link11 Security Operation Center. Im 1. Quartal 2019 registrierte Link11 11.177 DDoS-Attacken auf Ziele in Deutschland, Österreich und der Schweiz. Die hohen Angriffsvolumen und die Vielzahl von Attacken-Vektoren stellen ungeschützte Unternehmen vor Herausforderungen. lesen

Kryptomining ist gefährlicher als Ransomware

Ransomware ist noch lange nicht tot

Kryptomining ist gefährlicher als Ransomware

2018 war das Jahr des Kryptomining: Es hat Unternehmen zehnmal häufiger getroffen als Ransomware. Cyber-Kriminelle haben sich in Gruppen organisiert und nutzen fortschrittliche Angriffsmethoden. Sie sind Teil einer wachsenden „Malware-as-a-Service“-Industrie, die im Darknet jedem zur Verfügung steht, der bereit ist zu bezahlen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45060550 / Definitionen)